HackTheBox: Взламываю web средней сложности SURVEILLANCE.HTB | КАК ПРОЙТИ SURVEILLANCE.HTB
Vložit
- čas přidán 23. 12. 2023
- Как решить машину SURVEILLANCE на HackTheBox?
В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицирую и получаю доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мне удается найти файл бэкапа базы данных. В нем обнаруживаю старую версию хеша SHA512, который успешно взламываю за считанные секунды, получая доступ к пользовательской учетной записи.
Используя этот пароль, я подключаюсь к серверу по SSH. Обнаружив открытый локальный порт 8080, я понимаю, что это порт системы видеонаблюдения ZoneMinder. Создаю port forwarding на свою локальную машину для удаленного доступа. Затем эксплуатирую другую уязвимость удаленного выполнения кода в ZoneMinder и получаю доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Я использую один из этих скриптов для инъекции произвольной команды, что позволяет мне повысить свои привилегии до уровня root.
Надеюсь, видео окажется вам полезным!
Если остались вопросы, задавайте их в комментариях - с радостью помогу!
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#HackTheBox, #LinuxHacking, #CyberSecurity, #EthicalHacking, #PenTesting, #CraftCMS, #ZoneMinder, #SSHAccess, #MySQLHacks, #PasswordCracking, #Bcrypt, #SHA512, #RemoteCodeExecution, #RootAccess, #PrivilegeEscalation, #InfoSec, #HackingTutorial, #CyberDefense, #NetworkSecurity, #PortForwarding, #SecurityBreach, #HackersLife, #SystemSecurity, #DigitalForensics, #SecurityTesting, #ExploitDevelopment, #CyberAttack, #SecurityVulnerability, #HackersToolbox, #TechHacks, #SecurityResearch, #DataBreach, #SudoPrivileges, #LinuxSecurity, #WebSecurity, #ITSecurity, #SecurityAwareness, #CodeExecution, #SecuritySolutions, #EthicalHacker
вау, выпало в рекомендациях случайно. Я мало понимаю что происходит, но автор замечательно рассказывает, откровенно приятно смотреть и слушать. Отличное видео!
Плюсую так же выпало в рекомендациях.
Спасибо!:)
Огонь! На одном дыхании посмотрел, оторваться просто невозможно! ))
Учусь на 4ом курсе КБ (нет, не красное и белое, а компьютерная безопасность)) И после просмотра данного видео оказался в шоке, от того, что задания лаб, по сути, почти буквально(возможно местами упрощённые) отдельные этапы данного взлома. Еще больше поражает то, что благодаря выполнению этих лабораторных понимаешь всё происходящее в видео!!! Огромное спасибо за подобный контент!! Вы оживили давно забытые(особенно после новогодних)) интерес и страсть к учебе
Рад что контент заходит, успехов в учебе!
На одном дыхании! Очень круто
Балдёж) Спасибо за помощь, очень круто и интересно объясняешь. Лайк и подписка)
очень крутой контент, большое спасибо. Тема максимально интересная и уважение вашим скиллам. Продолжайте в том же духе, пожадуйста
Отличное видео, очень понравился контент! Развития каналу!
Спасибо, хорошее подтверждение тому что надо знать линукс команды))) Надо поробовать тоже пройти это
Ого, крутое видео! Спасибо!
Вау, не знал что на русскоязычном Ютубе есть контент по прохождению тачек хтб. Лайк однозначно
Шикарный контент!!!
Очень круто. Вроде бы ничего сложного, но я бы не смог настолько точно определить предпочтительный вектор для атаки и "застрял" ещё на первом юзере)
Это видео записано после предварительного прохождения, и скажу вам честно, я и сам весь вечер просидел:)
Спасибо за контент!
Очень интересно и приятно смотреть и слушать. Возможно такие видео уже есть на канале, но хотелось бы по подробней про получение и стабилизацию shell.
так он же вроде обмолвился: чтобы случайно не вывалиться из сессии
Как уже прокоментировал @igojira835, стабилизация шелла - это способ сделать его полноценным, интерактивным и стабльным для получения более широких возможностей. Быть может я сделаю отдельное видео на эту тему. Спасибо за вопрос:)
отлично! думал почему в других видосах, в базах к которым доступ есть, вместо брута свой хеш не поставить, а тут как раз так и делается ))
отличный канал спасибо ❤
Молодец большой, хорошо поясняешь и сил тебе творить видосы и находить время на все это!
Спасибо!
Я не одмен и уж тем более не хацкер, но в целом всё понятно и очень интересно, спасибо :)
Меканадий, смотрим вас всей семьёй, ни одного выпуска не пропускаем. Очень вас любим, спасибо большое! От бабушки привет
Спасибо! И от меня всей семье привет!
О, накрутка комментариев) Или бабушка реально прогер?
@@jaguarskillzz8922какой прогер, если видео о пентесте
@@jaguarskillzz8922 бабушка на перфокартах еще может!
Топчик!
Очень круто
Уже 10 раз перед сном ставил. Очень голос успокаивает. Даже кот ночью перестал носиться
Хахаха, спасибо! :D
Крууууто🔥
Очень интересно, но не чего не понятно😂 ( я не программист) Но автора слушал с удовольствием👌👍❤️
спасибо большое за видео, подскажи пожалуйста, какой шрифт используешь в iterm?
Пожалуйста:) Шрифт PT Mono
Очень интересный материал.
В данной ситуации вполне можно было обойтись без чизела, локальный порт можно пробросить через SSH-клиент
Да, вы правы. К чизелю я просто привык, да и хотелось познакомить зрителя с тулой, но использовать для конкретно этих целей быстрее было бы SSH. В следующий раз так и сделаю, чтобы у зрителя было понимание наличия опций.
Круть
🔥🏆
круто. не могли бы вы написать краткий путеводитель по темам которые необходимо изучить для прохождения подобных машин? А то с линуксом знаком но некоторые термины слышу впервые.
Спасибо. Я думаю, что многим вещам может научить либо веб академия PortSwigger (portswigger.net/web-security), либо учебные курсы на TryHackme, где все сделано так, чтобы даже самые новички смогли освоиться в теме инфо безопасности.
Постараюсь сделать видео на эту тему.
@@MrCyberSec not found)))
А будет ли прикольно на stream deck привязать отрывок "довольно таки интересно" из приколов 00-ых и тыкать пальцем при находке интересного?
Ничего не понятно, но очень интересно.
Очень классное видео! Вопрос: используете ли вы для некоторых целей виртуалку Kali? Или хватает Mac OS? И еще вопрос: у вас столько знаний, вы сразу стартовали в ИБ или был опыт в деве?
Спасибо! Kali Linux раньше использовал, а сейчас же в основном использую свою Mac OS и Ubuntu на DigitalOcean VPS.
ИБ всегда была мне интересна в первую очередь и любые взаимодействия с компами так или иначе сводились к тому, чтобы что-нибудь новое узнать из этой сферы. Опыт у меня в основном сисадминский и немного в деве. Можете глянуть у меня в линкедин.
Супер, спасибо. А сколько реального времени у тебя ушло на решение этой тачки?
Весь вечер, около 4х часов
@@MrCyberSec 🔥🔥🔥
Добра тебе, Уважаемый MrCyberSec! Подскажи пожалуйста, сколько времени ушло в реальности на решение данной задачи? Заранее благодарю!
Приветствую, на самостоятельное решение ушло пару вечеров.
Я с жавы, но питон понимаю, спасибо
У меня есть вопрос. С точки зрения безопасника, как вы думаете, пока вы получали рута к системе, если бы админ сервака был чуток параноиком, когда бы вас уже засекли? Учитывая, что вы светите своим ip, поймать вас было бы несложно
Если бы это был реальный таргет, где была бы необходимость в скрытности, то использовались бы немного иные методы. Если говорить про конкретно этот сценарий и подход, то админ паранойик мог бы схватить атакующего за яйки на каждом этапе взлома.
Страшно, очень страшно. Мы не знаем что это такое...
Точно! Если мы бы знали что это такое! Но мы не знаем что это такое)
Зачем chisel если есть ssh, почему бы как минимум не попытаться пробросить через него?
Вы правы, у меня привычка пользоваться чизелем:)
а что за настройка терминала, в некоторых случаях видно что терминал подсвечивает доступные опции для некоторых команд. как это сделано?
Терминал iTerm2, шелл настроен через ohmyzsh
Спасибо большое за видео, очень помогает. Но у меня вопрос: у меня одного проблемы с PoC? Постоянно приходится экспериментировать и менять параметры аргумента proxies в функциях request
Странно, у меня без каких-либо корректировок запустился, а у приятеля такая же проблема как и у вас. У него решилось удалением аргумента proxies всецело..
@@MrCyberSec почему-то скрипт работает в разных конфигурациях, при этом периодически варианты, которые до этого работали, не работают😅
У меня получилось получить доступ, но шел абортнулся до того, как я смог запустить стабильный реверс. После того, как я так мучился три дня, я плюнул и воспользовался уже найденными кредитами ssh, которые в видео показали😅
Судя по официальному форуму этой машины, это довольно распространенная проблема, поэтому я сильно удивился, когда у вас все сработало с первого раза и без проблем 😅
@@llevvt Надо же! Я неоднократно сталкивался с тем, что машины, запущенные на общих серверах для бесплатного плана, и на VIP-плане имеют немного различную конфигурацию. Предполагаю, что и в этом случае дело может быть в этом...
@@MrCyberSec если бы .. у меня VIP подписка, так что это исключено
Кстати, на общий серверах бывает запускается один инстанс машины на нескольких людей, и если кто-то запускает http прокси, например, он виден всем. Как будто не очень безопасно😅😅😅
О да, это небезопасно, если не следить за своими открытыми портами 😅
И ещё вопрос - можно ли было порты пробросить просто через ssh?
Да, в данном случае, имея пароль пользователя или приватный ключ, то через SSH пробросить порт было бы даже быстрее. Я привык использовать чизель, но для разнообразия, в будущем, буду использовать и другие доступные опции.
А вот сразу тупой вопрос - можно ли просто в базе поменять пароль на хеш известного нам пароля?
Смотри видос внимательнее. 22:14. Если же ты про файлы passwd или shadow, то их редактировать могут только юзеры из группы root.
Да, можно, если прав хватит. В нашем случае, права были и я дальше в видео это демонстрирую на отметке 22:10
Страшно представить насколько тяжко решить самую сложную машину)
Бывает довольно тяжко и мозговыносяще.. Решение машин уровня "insane" у меня порой занимало пару десятков часов, т.е. 3-4 полных вечера. Во многом, время уходит на освоение каких-то новых концепций, чтение доков и статей. Порой можно было бы провести весь вечер опускаясь в бездонную кроличью нору, чтобы в итоге понять, что это не тот путь.
@@MrCyberSec где такому учат?)
@@vechnonedovolen666Хороший вопрос! В наше время этим занимаются площадки TryHackMe и академия HackTheBox. В будущем я и сам буду планировать запустить учебный курс или что-то вроде мини сайберсек буткемпов!
@@MrCyberSec оффлайн сайберсек буткемп на Бали звучит очень неплохо!))
@@jeremyburton3277 Вот и мне идея нравится:))
У тебя есть курс?
В списке "to do":)
Вопрос, а как пароль оказался в словаре?
Машины на HackTheBox (да и других платформах) проектируются с учетом того, что все пароли которые должны быть обнаружены по сценарию - находятся в словаре rockyou.txt
@@MrCyberSec Благодарю, то есть получается файл был прикреплен изначально к заданию
А я думаю, как у вас так быстро волосы отросли? 😄
Получается, что если вебсервис написан на малопопулярном фреймверке, для которого уязвимости даже не искали, или вообще вручную, то такой специалист, как в этом видео, не сможет его ломануть?
Короче говоря - сможет, но на это уйдет больше усилий. Это так называемый метод атаки блекбокс, где у атакующего нет доступа к исходному коду приложения. Конкретно в этом видео демонстрируется опасность использования внешнего ПО, не обновленного своевременно.
@@MrCyberSec, как-то очень оптимистично звучит. Если бы это было так, то все сайты в интернете уже давно были бы взломаны и как минимум задефейсены.
@@xintreavideo Как знаете:)
главное правило держаться подальше от PHP и особенно от СMS на нем.. они все сделаны "на коленке"...так сказать в стиле worst practice. Особенно если это какой то простой сайт можно ни HTML бахнуть.. вот его будет весело ломать).
@@xintreavideo большинство "сайтов на коленке" ой на wordpress нафиг ни кому не нужны, но и их ломают.. был у меня клиент которого поломали.. с целью сделать зомби который бы рассылал заразу всякую за что его забанил хостер. Причем в его случае отлично работал обычный html+js зачем ему php и база осталось загадкой.
Полный chmod.
Интересное ютуб иногда рекомендует) Спасибо, посмотрел с большим удовольствием!
Если не против, у меня один вопрос и одно замечание:
Вопрос: почему не проброшен порт через opsen-ssh клиент? Ведь достаточно в существующем подключении нажать последовательно и в открывшемся приглашении набрать -L 127.0.0.1:8080:127.0.0.1:8080 (либо просто перезапустить ssh с этим параметром) - и, если не заблочено на стороне сервера, получаем проброс порта. За кадром осталось то, что openssh-server сконфигурирован запрещать проброс портов?
Замечание: есть замечательный способ смотреть переменные окружения из /proc/.../environ в человекочитабельном виде: `cat /proc/{pid you need or self}/environ | xargs -0n1`
Вопрос про проброс снимается, про привычку увидел в комментариях)
Спасибо за наводку, про возможность добавления туннеля прямо в существующее соединение через последовательное нажатие не знал! Так же спасибо за наводку с xargs!