HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

Содержание статьи

  • Разведка
  • Сканирование портов
  • Точка входа
  • Точка опоры
  • Продвижение
  • Пароль от Elasticsearch
  • Локальное повышение привилегий
  • Декриптор

В этом рай­тапе мы с тобой повысим при­виле­гии в Windows через вскры­тое нами при­ложе­ние на Go. Для это­го раз­берем­ся с шиф­ровани­ем, а затем напишем дек­риптор при помощи ChatGPT. Так­же на нашем пути встре­тит­ся бэк­дор Naplistener, который мы исполь­зуем для про­ник­новения в сис­тему.

На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Napper с учеб­ной пло­щад­ки Hack The Box. Уро­вень задания — слож­ный.

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.240 napper.htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Ре­зуль­тат работы скрип­та

Ска­нер нашел все­го два откры­тых пор­та: 80 и 443 — служ­ба Microsoft IIS 10.0. При этом поле CommonName сер­тифика­та SSL на пор­те 443 содер­жит домен­ное имя, к которо­му при­меня­ется сер­тификат. Добав­ляем этот домен в файл /etc/hosts и идем смот­реть сайт.

10.10.11.240 napper.htb app.napper.htb

Глав­ная стра­ница сай­та 

Точка входа

На глав­ной стра­нице мно­го пос­тов. Вни­матель­но изу­чаем их и находим инс­трук­цию по Basic-аутен­тифика­ции на каком‑то ресур­се. В инс­трук­ции ука­заны учет­ные дан­ные.

Со­дер­жимое пос­та

На эта­пе раз­ведки, если у нас есть домен, никог­да не помеша­ет запус­тить ска­нер под­доменов. Давай сде­лаем это.

Для ска­ниро­вания я исполь­зую ути­литу ffuf. При запус­ке ука­зыва­ем сле­дующие парамет­ры:

  • -u — URL;
  • -w — сло­варь;
  • -t — количес­тво потоков;
  • -H — HTTP-заголо­вок;
  • -fs — филь­тр по раз­меру.

ffuf -u "https://napper.htb/" -H 'Host: FUZZ.napper.htb' -t 128 -w subdomains-top1million-110000.txt -fs 5602

Ре­зуль­тат ска­ниро­вания под­доменов

Спус­тя пару минут наш­ли еще один под­домен. Добав­ляем его в /etc/hosts.

10.10.11.240 napper.htb app.napper.htb internal.napper.htb

Basic-авто­риза­ция

На сай­те нас встре­чает Basic-аутен­тифика­ция. Исполь­зуем най­ден­ные ранее учет­ные дан­ные и получа­ем дос­туп к сай­ту с единс­твен­ным пос­том.

Глав­ная стра­ница сай­та internal.napper.htb 

Точка опоры

Здесь упо­мина­ется бэк­дор Naplistener в служ­бе Microsoft Exchange.

Со­дер­жимое пос­та

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *