2. Hack The Box. Проходження Omni. Ломаємо легенький Windows IoT (level easy)

15 травня 2023 1 хвилина Автор: Lady Liberty

Загальні відомості про Windows IoT

Windows IoT є розвитком більш ранньої версії Windows – Windows Embedded. Якщо ваша пам’ять досить довга, ви можете згадати історії про Банкомати під керуванням Windows XP і потребують серйозного оновлення. Ці банкомати та інші подібні пристрої працювали під керуванням Windows Embedded (XPe). Центральна концепція – це урізана версія операційної системи Windows, яка добре працюватиме на менш потужному устаткуванні, запускати один сценарій використання або обидва. Банк може використовувати цю ОС для банкомату, роздрібний продавець може використовувати її для системи POS (касовий термінал), а виробник може використовувати її для простого прототипу пристрою. Однак Windows IoT – це не просто оновлена версія Windows, в якій використовуються переваги Інтернет речей, і не тільки для підприємств та великих корпорацій. Це очевидно у двох різних версіях ОС: IOT Enterprise та IoT Core. Вам може бути цікаво, навіщо комусь використовувати Windows IoT замість будь-якої кількості альтернатив, таких як Linux .

Переваги відкритого коду, наприклад, варіанти ліцензування та налаштування, часто подаються як великі справи – і це так. Але відкритий вихідний код – не найкращий вибір для кожного сценарію. Іноді конкретні проекти потребують програмного забезпечення із закритим вихідним кодом (або пропрієтарного програмного забезпечення).Деякі підприємства та уряди (на краще чи гірше) також прямо забороняють використання програмного забезпечення з відкритим вихідним кодом при своїх покупках. Навіть якщо компанія не забороняє програмне забезпечення з відкритим вихідним кодом, це може бути неофіційно збентежено або засуджено. Якщо ви виробник і можете працювати з будь-яким із цих варіантів, ви будете використовувати все, що зробить вашого покупця щасливим.

Recon

1.  Насамперед скануємо відкриті порти. Я це роблю за допомогою наступного скрипта, який приймає один аргумент – адресу хоста, що сканується:
(Скріншот1. та Скріншот 2.)


Скріншот 1. Приклад Команди nmap.

Скріншот 2. Результат сканування.

2 . Багато відкритих портів, на 8080 нас зустрічає HTTP автентифікація “Windows Device Portal”. Давайте дізнаємось, що це.
(Скріншот 3.) Отже, це IoT ми можемо знайти знайти відповідний популярний експлоїт SirepRAT. (Скріншот 4.)


Скріншот 3. Google запит.

Скріншот 4. Google запит.

Entry Point

1. Запускаємо на локальній машині веб-сервер. (Скріншот 1.)


Скріншот 1. Приклад команди proton3.

2. Скачаємо на віддалену машину netcat, запустимо листенер і виконаємо реверс шелл за допомогою netcat та отримуємо оболонку. (Скріншот 2.) З програмного забезпечення є лише PowerShell. (Скріншот 3.)


Скріншот 2. Реверс шелл netcat.

Скріншот 3. Оболонка з програмним забезпеченням PowerShell.

4. Переглянемо всі файли, включаючи вкладені директорії, щоб знайти щось цікаве. (Скріншот 4. та Скріншот 5.) У даному файлі знаходимо облікові дані двох користувачів. (Скріншот 6.)


Скріншот 4. Приклад запиту.

Скріншот 5. Вкладена директорія.

Скріншот 6. Файл з данними користувачів.

USER

1. Давайте авторизуємось на веб-сервері. (Скріншот 1.) І в консолі кинемо ще один реверс шелл. (Скріншот 2.)


Скріншот 1. Авторизація на веб сервері.

Скріншот 2. Реверс шелл.

2. Але спробаа не увінчалася успіхом та одразу забрати прапор не вийшло (Скріншот 3.)


Скріншот 3. Вкладена директорія.

3. Наступним кроком пробуємо декодувати пароль. (Скріншот 4. та Скріншот 5.)


Скріншот 4. Спроба декодування пароля.

Скріншот 5. Результат декодування.

ROOT

1. Тепер проробимо ті самі функції від імені адміністратора.(Скріншот 1., Скріншот 2. та Скріншот 3.)


Скріншот 1. Авторизація на веб сервері.

 


Скріншот 2. Реверс шелл.

Скріншот 3. Вкладена директорія.

2. Отримання root прав. (Скріншот 4.)


Скріншот 4. Root права.
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.