9. HackTheBox. Level Medium: Проходження OpenKeys. Ломаємо віртуалку OpenBSD

11 грудня 2024 1 хвилина Автор: Lady Liberty

Дізнайтеся, як ефективно проводити пентестинг систем на базі OpenBSD за допомогою покрокового гіда на прикладі OpenKeys у HackTheBox. У цій статті ми розглянемо, як розпочати розвідку, знайти вразливості та отримати доступ до системи. Ви дізнаєтесь, як використовувати інструменти, такі як nmap для сканування портів та gobuster для пошуку прихованих директорій.

Злам OpenBSD: Покроковий гід на прикладі OpenKeys

Публікуються рішення, відправлені на доопрацювання машин із майданчика HackTheBox.

Recon

Ця машина має IP адресу 10.10.10.199, яку додаємо в /etc/hosts.

10.10.10.199 	openkeys.htb

Спочатку необхідно виконати сканування відкритих портів. Це можна зробити за допомогою скрипта, який приймає як аргумент адресу хоста для сканування:

#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1

Проходимо на 80 портів і нас зустрічає форма авторизації.

Entry Point

Наступним кроком виконується сканування директорій.

gobuster dir -t 128 -u openkeys.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php

Знаходимо непроіндексовану директорію include.

Подивимося swp файл.

Виявлено новий домен, який додається до файлу /etc/hosts. Проте на цьому домені відображається та сама форма авторизації. Зважаючи на те, що це OpenBSD, виникає ідея перевірити стандартні облікові дані.

USER

Під час спроби авторизації система повідомляє, що такого користувача не існує.

Зважаючи на ім’я домену, робиться припущення, що в системі може існувати користувач із ім’ям jennifer.

Отримуємо ключ SSH.

ROOT

І для цієї версії існують експлоїти.

Завантажуємо на хост.

scp -i jennifer.key ./openbsd-authroot [email protected]:/tmp/

І виконуємо.

У результаті дій отримано привілеї root.

Висновок

Стаття надає покроковий гід з використання інструментів та технік для проведення пентестингу системи OpenBSD на прикладі OpenKeys у HackTheBox. Основна увага зосереджена на процесі розвідки, пошуку вразливостей, отриманні доступу до системи та підвищенні привілеїв. Матеріал демонструє ключові аспекти етичного хакингу й стане корисним як для новачків, так і для досвідчених спеціалістів у сфері кібербезпеки.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.