Лаборатория тестирования на проникновения "TestLab v.11" WhoIs Mr.Hacker (1)

Hacker.jpg


Приветствую Вас дорогие друзья) Ну вот настало время очередной лаборатории тестирования на проникновения , в которой вы снова сможете попрактиковаться в пентесте. И я как и в прошлых своих статьях попытаюсь вам в этом помочь и разобраться с неясностями)
Ну что же, давайте приступать:

И так TestLab v11 "Who Is Mr.Hacker" (Кто такой Мистер Хакер) представляет большую ,по сравнению с предыдущими лабораториями, корпоративную сеть в которой есть уязвимые места входа во внутреннюю сеть и также на каждой машине есть предусмотренная та или иная уязвимость ,которая позволит нам получит доступ к конфиденциальной информации ,которую разработчики представили нам в виде секретных токенов))
Для тех кто решил попробовать себя в пентесте впервые , прочтите эту статью , в которой расписано как подключаться к лаборатории тестирования на проникновение.

Сперва давайте посмотрим на карту сети:
TL11_map.png


Как видим по карте , корпоративная сеть поделена на несколько сегментов, и так же у нас есть доступные из внешней сети хосты , так называемые энтрипоинтс (точки входа) с IP-адресами 192.168.101.10 и 192.168.101.11
Их мы и просканируем на открытые сервисы утилитой nmap
1.PNG


Видим что на первом хосте (192.168.101.10) размещены целых 4 сервиса , а на втором только SSH сервис на 2222 порту.
Замечаем почтовый SMTP сервер на 25 порту и веб интерфейс(roun от него на 8080 порту:
4.PNG

Соответственно смотрим остальные сервисы:
Видим какой то сайт внешне похож на блог:
2.PNG

И на 88 порту видим vtiger CRM версии 6.3.0 . Надпись на фронтенде сразу же проситься поискать эксплоит на эту версию

3.PNG



001.PNG

Но этот эксплоийт требует быть залогиненым в системе CRM. По этому нам придется таки туда пробиться)

Так же в мета тегах видим версию WordPress CMS на основном сайте:
6.PNG
Попробуем найти валидного юзера, сперва давайте посмотрим на пост, на WordPress-е,видим что пост создан юзером LabAdmin :
5.PNG

Пробуем этого юзера в админке WP(WordPress)
7.PNG

Входе иследования вордпресс был обнаружен уязвимый плагин,но о нем мы поговорим немножко поже, так как
после многочисленных попыток пробить WAF , мы узнали что это трата времени и мы пошли дальше.
Давайте теперь попробуем узнать имя домена через прямой коннект к SMTP серверу:
9.PNG

К сожалению перечисление учетных записей сделать не сможем, так как функции VRFY и EXPN отключены.
Видим домен mail.ptest.lab
Пробуем ресетнуть пароль по этой почте:
10.PNG

Увы пишет что пользователей с таким именем не зарегистрирован.
Затем методом проб и ошибок мы обнаруживает что почта admin@test.lab подходит для сброса пароля:
8.PNG


Эта же почта так же подходит и для сброса пароля в CRM :
11.PNG


наверняка понимая что доступ к админке нам просто необходим , поставим на брут все таки ...
Можно конечно брутить и в BurpSuite и в Hydra и т.д
Но я все же хочу показать как составляется команда для Patator.
Сперва давайте поглядим на запрос в Бурпе
14.PNG

Как видим после попытки логина идет редирект(переадресация) на
index.php?module=Users&parente=Setting&view=Login&error=1
И после переадресации мы можем видеть ошибку о неправильной попытке логина:
24.PNG

Теперь давайте посмотрим справку по http_fuzz в patator:
23.PNG

Тут нас интересует метод POST с последующей переадресацией. Так же мы можем настроить Patator ддя фильтрации текста ошибки не верного логина. В целом команда для брута выглядит так:

patator http_fuzz url="http://192.168.101.10:88/index.php?module=Users&action=Login" method=POST body='__vtrftk=sid%3A02035db39bbf95e6889542705c5e4f563375d902%2C1500050845&username=admin&password=FILE0' 0=pass.txt follow=1 -x ignore:fgrep='Invalid username or password.'

Теперь давайте разберем по порядку:
url -- путь к скрипту авторизации (взяли из BurpSuite)
method=POST -- (способ отправки данных на сервер через POST запрос)
body='POST DATA' -- данные которые мы передаем в POST запросе , место для брута мы помечаем FILE0 , затем указываем нужный словарь "0=pass.txt"
follow=1 -- разрешить переадресацию (301,302)
-x ignore:fgrep='Invalid username or password.' -- указать текстовую строку для парсинга в ответах на заросы, что бы проигнорировать ее.

На деле выглядит так:

16.PNG

Дальше логинимся в админку, и замечаем странность в имени админа:

18.PNG

Пробуем проэксплуатировать эксплоит с exploit.db , но увы обычный аплоад файлов через index.php не работает. Значит мы идем в настройки компании и пробуем залить шелл через лого компании:

25.PNG


Но от нас хотят картинку размером 170x60 пикселей, делаем ресайз:
19.PNG


Заливаем в картинку шелл:

20.PNG

Дальше в BurpSuite перехватываем запрос и изменяем разширения из .jpg на .php


21.PNG

Дальше отсылаем запрос на сервер, и идем по пути к нашему файлу(http://192.168.101.10:88/test/logo/anon.php):
27.PNG


Дальше просто поднимаемся в корень сайта и забираем токен:

28.PNG

Ну вот и все) Первый токен взят)))
Продолжим наш пентест в следующей статье)
Видео к статье:

 

Вложения

  • 18.PNG
    18.PNG
    23,1 КБ · Просмотры: 403
  • 6.PNG
    6.PNG
    98 КБ · Просмотры: 405
  • 12.PNG
    12.PNG
    4 КБ · Просмотры: 384
  • 12.PNG
    12.PNG
    4 КБ · Просмотры: 417
для тех кто хочет по соревноваться с зверем по названием WAF предлагаю Вам инструмент
Framework for Testing WAFs

скачать

 
  • Нравится
Реакции: Vertigo, a113 и Vander
  • Нравится
Реакции: Vertigo и Ondrik8
tamper-ы в помощь! ))
 
  • Нравится
Реакции: a113
А как вы определили путь до залитого шела? /test/logo/
[doublepost=1500780880,1500751367][/doublepost]В хабровском врайтапе брутфорс паса осуществлялся через бурп. Если кто так делал, поделитесь настройками интрудера или где можно почитать про это.
https://www.youtube.com/channel/UCppbjyedwVIs7E_qDAHshkg
 
кто прошел дальше, поделитесь ключом моргана в cups, уж больно большая вероятность ошибиться
 
Что-то я туплю. Сбрутил open-vpn во втором задании, конфиг получил, но подключиться не могу. Подскажете ?

/usr/sbin/openvpn --config /tmp/vpn.conf

Выдает ERROR: Operation not permitted...
 
что за музыка в видео?)
 
Чувак давай сначала обойди, а потом советы будут иметь вес.
Простота твоя конечно это круто , но в даном случае не совсем уместно.
Помогите...Я обновил kali linux после прописал reboot и он перезагрузился и зависает после выбора в загрузчике kali, с windows 10 / 7 загружается нормально а при выборе kali виснет ПОСМОТРИТЕ НА ФОТО НИЖЕ, ПЕРЕЙДИТЕ ПО ССЫЛКЕ---
################
 
Последнее редактирование модератором:
Помогите...Я обновил kali linux после прописал reboot и он перезагрузился и зависает после выбора в загрузчике kali, с windows 10 / 7 загружается нормально а при выборе kali виснет ПОСМОТРИТЕ НА ФОТО НИЖЕ, ПЕРЕЙДИТЕ ПО ССЫЛКЕ---############
Как разместить изображения и файлы в сообщении
 
кто прошел дальше, поделитесь ключом моргана в cups, уж больно большая вероятность ошибиться

Я за час набрал. Еще пол часа искал ошибки. 2 штуки было. "1" и "l" перепутал...
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEA4CxmKK2/kvV0+srp24bVZm+yYvCz+rvgHHxX1w7F0oD8aUDI
won79K9XpntFDPUvtJRMg9WqK/zKUwLsMQLGWT66PT4GVbQw4Nr56rOrBIuag/qg
o9WcX0AfIyFYFCNz0TnLfRXSDcSQY0CRK8WfKx5c8uP2kudtzAGv5GQCpSjM2uNV
shOu7xmgo/AMUQvPi8kvD/gAme9G8WkTgpVpAwlsthjxQ9fEO6abHHkjbGGec0O8
4T7Bo2nU8bHjr6Jd+dzUAvytblG1yNvGIybAFAsVqUHjbt9wGZgFKr1kA+3ZCbyF
qFZZ37dpZr2grZXwzlCtPUJGuMfCq7N0ZhmcAwIDAQABAoIBAQDCXPx+TJcLXhJ8
164HjlI8LKAoNLZ3sKlRSWYHqmFOcFNpFqh6M5Tmw5hlWf+2imdAVEw7Cegvl0/8
xU3v+I3tFvv22W44pLC0ZGfHXNvsZvYjdAwPwMeBtmDI3sI1Q7/JKikKXP7wvPrL
c1Hq979XbU39sjU5jbqe5N+SUDwS4Tu79L0uXehnqvCSlyIU9joDhvW87DeaLRaQ
wwkKR9gnPtiKebZ73VGParJ42CZlRgfEOvoLWUk+YrhRfZ9r4uva0IHbZ1LhqNcL
k0OlKEDUDzuju0/YwgBSZVSrhkCAnCnipsxQMc4g2aytPOTdKz4BtF+cZV/rXhyM
kSPIeh1xAoGBAPJfcCQWqsq/dwwOC9I9jWj4W9xAFPbaPSq1oGwNr0ugZ/4DZLGe
glGte8iG/Tc1Lb1Ege2dYPRR5OeFhyo8tADPKleFvDBYGN2asf4JirljxrW5F+ON
q5paXqjbaBKk/Z6f08UlwxjSHRHOWqEvYZkm5bAxrufNKBVpwVWHU6eNAoGBAOzH
AryHBdo45qLnzJR87zDftNNrualVmhWu+h+I7zj4hr52gM/TheHL/ODJZCyZU3vt
7ncDjUM91xwh63vkCiByEYk4vTGnmaj9brmndracJ7jwwSUn/YqPj0D3yD0lrpxd
PLn0c1ic5jaoTSWZN748PoPnP+CPvhjQYvxX5OXPAoGALmnEScTlc+nyXCaccOhE
miNlQ+opmZP1PqaFT+vw876F64iu0ayu/AEiwSXIe7f9SE9EKkKG/IJqOUPCvH3f
YoBIdXUwsnlMWbNz/lfJbvMCbG5Detn4UJiZo/BQH7Hht2mX3hr7H1etJWnExTUT
lYZzWahI/C23TVJxKXW+uUkCgYEAnLDOhMit/M3vAxt27UUIXUWNuuPtSmH9yB+1
cq0B8qe1M9HkSKRoUxbVUES2QDVvY/H+/0+gakFAW2OvHJu6f+I87JxZx8RsEcM1
RTMngo0wVFku2FHwnYOHf6z6HE0VknC5QS4eLyQVzVHvS9RraT8g99VPFmLKoE43
U1svJU0CgYAecYtH3ZvIwPA85sTuTkKAGMmvRxzPnQkyjUF9BwN+B1mfL4uZyJVy
VVWhCwXf/h9G3fKzuV0m0Dz6O7r5DqRqs0uCNbxPaS8qWPcRckwV2Y9htMjXLtXU
nOV4UZBbQSZb/AoSFdcCBjonbudkiAxzm0STdiQ92kZNavvfZAjXQw==
-----END RSA PRIVATE KEY-----

В общем, не ленись ;)
 
Спасибо за туториал. Очень понравился файл проводник в браузере, можно ли поделиться - что за тула?
 
ПКМ по картинке и "Открыть картинку в новой вкладке".
Также, если ознакомиться с эксплойтом, то можно прочитать следующее

Даже в видео ТС акцентировал на этом внимание.


На сайте разработчика Burp Suite есть справка по всем инструментам.

- Настраиваете Burp Suite
- Идете на страницу с CRM
- Вводите логин admin и любой пароль. Нажимаете на "Sign in"
- В Burp Suite ловите запрос
Посмотреть вложение 10852
- ПКМ по полю
Посмотреть вложение 10853
и выбираете "Send to Intruder"
- Кликаете на вкладку "Intruder"
- Вкладка "Target"
Посмотреть вложение 10854
- Вкладка "Positions"
Тут мы оставим только пароль для перебора. Остальные параметры отредактируем
Посмотреть вложение 10855
Результат
Посмотреть вложение 10856
- На вкладка "Payloads" выбираете "Payload type" Simple list или Runtime file.
Допустим, выбрали Simple list. В секции Payload Options [Simple list] нажимаете на Load... и выбираете SecLists файл на 100000 паролей.

Остальное подстраиваете под себя.

Нажимаете на Start atack и ждете. Во вкладке Results можно выбрать сортировку по Length по убыванию.
у меня в интрудере 302 статус выдает , это норм? вроде идет брут хз ...бручу секлистом
 
что за музыка в видео?)
Без авторских прав, с ютуба бесплатная.
[doublepost=1507792869,1507792749][/doublepost]
у меня в интрудере 302 статус выдает , это норм? вроде идет брут хз ...бручу секлистом
Планирую серию подкастов с голосом снять по лабе. Попытаюсь максимально близко к пониманию обьяснить свои действия.
 
  • Нравится
Реакции: Dmitry88 и Underwood
дизлайк за видео без качества... нихрена непонятно че ты там выбираешь и ввеодишь и жмешь
[doublepost=1507795041,1507793398][/doublepost]у меня останавливается на первом результате с пустой строкой по твоему методу.
 

Вложения

  • lab11.png
    lab11.png
    4,9 КБ · Просмотры: 277
  • Нравится
Реакции: [ixTor]
так, ок , вроде брутится.... и всеже подскажите как выдирать из ответа переменную и вставлять ее в отправку, с тем же КСРФ, просто интересно научиться юзать , а мануал на английском долго вдуплять буду... може тут кто знает как сий обряд делать?

а и еще, я рокъю перебираю, долго стараться? уже 350 пароле прошло, медленно идет....
 
дизлайк за видео без качества... нихрена непонятно че ты там выбираешь и ввеодишь и жмешь
Видео профитный характер имеет, а не разьяснительный.
По повову "нихера не понятно"
Ну тогда значит рановато, уж извините, учить детей в детском саду о том как ломать блокировку на мамкином телефоне я не планирую. Объяснять что кали линукс это не программа всем лс, что веб шелл это не проводник для браузера, как качать и настраивать впн и т.д я уже устал...
За критику спасибо, но рекомендую вам перейти к изучению пентеста а более крутых форумах, где учат только как ломать вайфай, юзать тор и закачивать себя супер хакерским софтом и т.д.
Мистер алексы, оверы, ларионовы, пермские хацкеры --- вам скорей всего туда... Там профики, они научат)
 
чет похорду не так уже за 700 зашло
 
Ну не очень то и хотелось))) сам напишу модуль проводника на базе загруженного вебшелла.
 
  • Нравится
Реакции: <~DarkNode~>
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab