Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этом райтапе мы сначала покопаемся в репозитории Git, чтобы найти учетные данные, а затем обнаружим уязвимость, которая даст нам доступ к хосту. При повышении привилегий реализуем одну из техник GTFOBins.
Захватывать мы будем тренировочную машину OpenSource с площадки Hack The Box, оцененную как легкая.
warning
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в /etc/hosts
:
10.10.11.164 opensource.htb
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта.
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A
).
Результат работы скрипта
Nmap нашел всего два открытых порта: 22 — служба OpenSSH 7.6p1 и 80 — веб‑сервер Python Werkzeug 2.1.2; а также порт 3000, который фильтруется. Посмотрим, что нам может показать веб‑сервер.
Главная страница сайта opensource.htb
Видим ссылку для скачивания файла. По названию архива можем понять, что это какие‑то исходные коды.
Предложение скачать архив
В архиве есть каталог .git
, по которому мы должны прогуляться.
Содержимое архива
Распакуем архив и зайдем в каталог, содержащий репозиторий Git. После этого просмотрим существующие ветки.
git branch
Ветки Git-репозитория
Источник: xakep.ru