Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (3)

Глава 3
Предыдущая глава
Следующая глава
Оглавление

tl10.png

Приветствую вас колеги)
Сегодня продолжим наше завлекательно путешествие в корпоративной сети тестовой лаборатории и возьмем очередной токен от SSH машины.
Напомню вам что в предыдущих статьях я описывал атаки с внешнего периметра.

https://codeby.net/threads/laborato...10-za-granju-xakerskix-vozmozhnostej-1.58573/
https://codeby.net/threads/laborato...10-za-granju-xakerskix-vozmozhnostej-2.58591/

Сегодня мы уже с вами будем работать внутри корпоративной сети.
И так получил логин и пароль через SQL инъекцию,мы воспользовавшись логикой и предположили что человек может использовать одинаковые пароли(что весьма актуально в наше время,очень небольшой процент населения использует рандомные или разные пароли к разным ресурсам)
Подключились под этим логином и паролем к ссш машине немножко давайте погуляем по ней,посмотрим что к чему.
2.PNG

В кронтабе (/etc/crontab) увы ничего ценного нету..
А вот папка /data вызывает интерес,так по умолчанию такой паки в корне нету...
1.PNG


Так же может нам быть интересна папка /home
В которой содержатся домашние каталоги пользователей.
Также всех возможных пользователей можно посмотреть в /etc/passwd
С помощью команды:
Код:
cat /etc/passwd | grep bash | cut -d ':' -f 1
5.PNG

Немного покопаясь в этих папках мы замечаем что у двух пользователей есть папки .ssh ,где наверняка могут лежать ssh ключи.Но доступ к ним увы ограничен.Эти пользователи a.modlin и rross.
3.PNG
4.PNG

Брут по ssh протоколу этих учеток увы не дал положительных результатов.
Повышение привилегий так же не получилось - машина пропатчина.
Перебор пароля от рута также безрезультатно.
Вспоминаем интересную нам папку /data
И идем туда...
Видим там папку users, зайти мы туда можем,но вывести содержимое увы нет...
6.PNG


Но опять же таки,давайте подумаем посидим что это за папка такая с пользователями?
Возможно стоит предположить что те самые пользователи,которые есть на машине могут быть в этой папке? А почему бы и нет,какие еще юзеры как не эти...Проверил свою интуицию видим что мы были правы:
7.PNG

Мы можем заходить в папки,но ничего не можем вывести... Как слепые котята...Хм...
Но если мы можем ходить по папкам внутри этой папки,но не знаем какие там есть папки на ум приходит брут директорий. В качестве словаря отлично подойдет common.txt из дирба(dirb - утилита для перебора папок и файлов на веб-сайтах ).
Но готовых программ под нашу ситуацию я пока не встречал,да и не особо нужно так как для этого мне пригодились мои базовые знание программирования на Python.
Набросал пару строчек кода,я написал простенький скриптец,который перебирает в цикле пути к файлам или папкам,и если путь существует то выведет его на экран.
Выглядит мой скрипт так:

Python:
#!/usr/bin/env python
import os

path = '/data/users/'
users=['e.lindsey','a.modlin','s.locklear','g.leone','m.howard','rross']
with open('common.txt','r') as fs:
  for x in fs.readlines():
    for user in users:
      curpath=path+user+'/'+x.strip()
      if (os.path.exists(curpath)):
        print  curpath


8.PNG


path -- известная нам часть пути(/data/users/)
users -- массив возможных пользователей
common.txt -- наш словарик для брута директорий
скрипт просто в цикле добавляет к известному нам пути /data/users/ имя пользователя из массива и потом добавляет построчно слово из словаря. Затем выполняется проверка пути,в случаи если путь существует выводить полный путь.

Передать словарь на ссш машину можно с помощью команды scp :
9.PNG


Дальше запускаем наш скриптик и видем результат:
10.PNG


Потыкая по папкам ,со временем замечаем что в одной папке пользователя rross-а есть возможность выполнить команду ls -la (просмотр содержание директории)
Там же находим наш токен от SSH-машины.
11.PNG


Ну вот,токен взят) Я вас поздравляю)))
Но на этом мы не останавливаемся.Нужно двигаться дальше.
А как же нам атаковать остальные машины??? Помните я в первой части говорил что ssh машина представляет особый интерес ,так ее можно использовать как тунель во внутреннюю сеть.
Конечно же можно использовать proxychains для атаки на хосты внутри сети,но лично мое мнение - это не совсем удобно,и мне гораздо удобнее использовать локальный проброс портов.
Прежде чем я начну - я всем настоятельно рекомендую посмотреть видео одного и разработчиков тестовой лаборатории Александра Дмитренка (aka Sinister) о возможностях и тунелях SSH

После просмотра все станет ясным)
И так следующей комбинацией клавиш вызовем меню тунелей ssh:
SHIFT+~+C
Знакомимся со справкой:
12.PNG


Напоминаю что наша SSH машина имеет IP адрес 172.16.0.8 в топологии сети:
13.PNG
TL10_map.png


Давайте просканируем какуе нибудь машину на открытые порты:
К счастью на нашей машине есть установленный nmap и мы спокойно ним можем сканировать порты и полностью его использовать,но бывают ситуации когда нам нужно просканировать порты ,а nmap-а нету.Тогда в таких ситуациях можно легко обойтись NetCat-ом,и так же легко просканировать ним на открытые порты.
И так давайте просканим что то,например Hall-Of-Fame(зал славы):
14.PNG
15.PNG

Как видите результаты сканирования одинаковые как у нмапа так и у нетката)
Теперь все же вернемся к пробросам,давайте пробросим 80 порт от зала славы к себе на локалхост:
16.PNG

формат проброса следующий:
-L Наш_Локальный_Порт:Айпи_Адрес_Удаленной_Машины:Порт_Удаленной_Машины
Дальше идем к себе на http://127.0.0.1:8080 и проверяем:
17.PNG


На этом пока все) Приятной работы)


Предыдущая глава
Следующая глава
Оглавление
 
Последнее редактирование:
Спасибо за отличную статью, очень хорошо и подробно описано. С поиском директорий пришлось повозиться, но все получилось. (немного переделал скрипт и в common.txt добавил ключевые слова по username и token )
 
  • Нравится
Реакции: <~DarkNode~>
В чем может быть причина?
e.lindsey@tl10-ssh:~$ ~C
-bash: ~C: command not found
~? то же самое
 
У меня немного другой скрипт, работает сразу по двум словарям- первый по списку возможных папок, второй по списку возможных файлов. В результате выводит как сами папки, так и их содержимое. необходимость в ls отпадает. Написан так же на питоне. Если кому нужно, могу поделиться.
 
  • Нравится
Реакции: <~DarkNode~>
У меня немного другой скрипт, работает сразу по двум словарям- первый по списку возможных папок, второй по списку возможных файлов. В результате выводит как сами папки, так и их содержимое. необходимость в ls отпадает. Написан так же на питоне. Если кому нужно, могу поделиться.
Ну конечно лучше написать свой скрипт) Я обозначил вектор и логику - а подход к этому может быть совсем разным) Можно и многопоточность кому хочется добавить,можно и разкраску вывода... На что фантазии хватит) Спешить некуда,я же делал когда было соперничество за топ)
 
Последнее редактирование:
  • Нравится
Реакции: Sinistra
Спасибо,продолжайте,мы это ценим,особенно про корпоративные сети)
 
  • Нравится
Реакции: Dmitry88 и <~DarkNode~>
Спасибо,продолжайте,мы это ценим,особенно про корпоративные сети)
Осталось 2 токена или 3. И давно райтапы по лабе есть если, если не терпится почитай на хабре. А вообще максимальный профит если бы ты прошел сам весь путь даже с хинтами, чем слепо повторять действия тс в консоли. Материал интересен тем, чтобы сравнить со своим решением или на худой конец подглядеть если на каком то этапе застрял.
 
  • Нравится
Реакции: Dmitry88
Я только учусь и для меня это важно,видеть живые примеры,так как *инфоматикой* только заинтересовался недавно,просто хобби,только начинаю изучать языки,пока только питон усваиваю)но сайт хороший много интересной информации,и пищи для размышления.
 
Осталось 2 токена или 3. И давно райтапы по лабе есть если, если не терпится почитай на хабре. А вообще максимальный профит если бы ты прошел сам весь путь даже с хинтами, чем слепо повторять действия тс в консоли. Материал интересен тем, чтобы сравнить со своим решением или на худой конец подглядеть если на каком то этапе застрял.
Мои врайтапы нацелены на ту аудиторию людей , которые начали осваивать ИБ, а не успешные пентестеры. К тому же ,нужно брать во внимания и то,что нас читают ученники школ. Для меня важно что бы молодеж с ранних лет понимала как находятся и эксплуатируются уязвимости в реальных условия а не как в фильмах про мега крутых хакеров.Практические примеры - дают куда больше профит в усваивании информаци нежели теория , которую трактуют в школах и других учебных заведений разых уровней акредитации. Еще профит от такого рода врайтапов - это то , что при прохождении человек начинает понимать в какие стороны ему нужно развиватся.
Что касается врайтапа на хабре - да он есть, но очень кратенько комментирован и нету возможности пообщатся с автором в случае возникновения каких то трудностей при прохождении. Там никто не заинтересован в помощи новичкам.
 
Мои врайтапы нацелены на ту аудиторию людей , которые начали осваивать ИБ, а не успешные пентестеры. К тому же ,нужно брать во внимания и то,что нас читают ученники школ. Для меня важно что бы молодеж с ранних лет понимала как находятся и эксплуатируются уязвимости в реальных условия а не как в фильмах про мега крутых хакеров.Практические примеры - дают куда больше профит в усваивании информаци нежели теория , которую трактуют в школах и других учебных заведений разых уровней акредитации. Еще профит от такого рода врайтапов - это то , что при прохождении человек начинает понимать в какие стороны ему нужно развиватся.
Что касается врайтапа на хабре - да он есть, но очень кратенько комментирован и нету возможности пообщатся с автором в случае возникновения каких то трудностей при прохождении. Там никто не заинтересован в помощи новичкам.
Ну окааай. Как по мне, на начале пути, надо идти самому на форумы подобных этому и разбираться во всем, что кажется прикольным а дальше выбрать, чем охото заниматься.
 
Ну окааай. Как по мне, на начале пути, надо идти самому на форумы подобных этому и разбираться во всем, что кажется прикольным а дальше выбрать, чем охото заниматься.
В том то и дело что на хабре сухо написано. А тут автор объясняет суть действий и их резульатат. За что ему огромное спасибо. Людям которые изучают практическую ИБ такая инфа очень ценна, так как если что не получается, всегда можно спросить совета. А посылать в гугель каждый может. Ну а кто опытный , им тоже может быть интересно, если застряли на каком-то этапе. Или например посмотреть другой вектор атаки (как это было с java приложением, например)
 
столкнулся с проблемой, что не запускается скрипт, пишет permission denied, понимаю, что происходит из-за нехватки прав. Если я правильно понял, моя ошибка, что я не правильно сохраняю скрипт в директории. Из-за хайда не могу посмотреть ваш способ. Прошу не кидаться камнями, все когда-то учились) Спасибо заранее)
P.S. Не люблю флудить для набивки постов, поэтому прошу подсказать так, если не затруднит
[doublepost=1484485891,1484451480][/doublepost]
столкнулся с проблемой, что не запускается скрипт, пишет permission denied, понимаю, что происходит из-за нехватки прав. Если я правильно понял, моя ошибка, что я не правильно сохраняю скрипт в директории. Из-за хайда не могу посмотреть ваш способ. Прошу не кидаться камнями, все когда-то учились) Спасибо заранее)
P.S. Не люблю флудить для набивки постов, поэтому прошу подсказать так, если не затруднит

Через chmod решил проблему, так что не актуально:)
 
Супер, все ясно и понятно!
 
Darknode ,твой канал очень помогает, особенно если что-то не понимаю в статьях о лаборатории. Желаю успеха!
 
Darknode, спасибо что делишься знаниями!))) Удачи на новой лабе в захвате 1,2 места!)
 
У меня при нажатии кнопок не вызываетс поток тунелей ssh .И кстати как можно просмотреть локальный порт?
 
Доброго времени суток. Подскажите пожалуйста где копать дальше ?

ssh> -L 8080:172.16.0.8:80
bind: Address already in use
channel_setup_fwd_listener_tcpip: cannot listen to port: 8080
Port forwarding failed.

Проблема на моей машине ?
 
Доброго времени суток. Подскажите пожалуйста где копать дальше ?

ssh> -L 8080:172.16.0.8:80
bind: Address already in use
channel_setup_fwd_listener_tcpip: cannot listen to port: 8080
Port forwarding failed.

Проблема на моей машине ?
Попробуй поменять порт 8080 на какой нибуди другой , например 6789
 
почему сочитание клавишь SHIFT+~+C, практически не срабатывает??
[doublepost=1490644673,1490643226][/doublepost]спс разобрался))) нубик еще я!!!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab