Дізнайтеся, як ефективно проводити пентестинг систем на базі OpenBSD за допомогою покрокового гіда на прикладі OpenKeys у HackTheBox. У цій статті ми розглянемо, як розпочати розвідку, знайти вразливості та отримати доступ до системи. Ви дізнаєтесь, як використовувати інструменти, такі як nmap
для сканування портів та gobuster
для пошуку прихованих директорій.
Публікуються рішення, відправлені на доопрацювання машин із майданчика HackTheBox.
Ця машина має IP адресу 10.10.10.199, яку додаємо в /etc/hosts.
10.10.10.199 openkeys.htb
Спочатку необхідно виконати сканування відкритих портів. Це можна зробити за допомогою скрипта, який приймає як аргумент адресу хоста для сканування:
#!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -p$ports -A $1
Проходимо на 80 портів і нас зустрічає форма авторизації.
Наступним кроком виконується сканування директорій.
gobuster dir -t 128 -u openkeys.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php
Знаходимо непроіндексовану директорію include.
Подивимося swp файл.
/etc/hosts
. Проте на цьому домені відображається та сама форма авторизації. Зважаючи на те, що це OpenBSD, виникає ідея перевірити стандартні облікові дані.Під час спроби авторизації система повідомляє, що такого користувача не існує.
Зважаючи на ім’я домену, робиться припущення, що в системі може існувати користувач із ім’ям jennifer.
Отримуємо ключ SSH.
І для цієї версії існують експлоїти.
Завантажуємо на хост.
scp -i jennifer.key ./openbsd-authroot [email protected]:/tmp/
І виконуємо.
У результаті дій отримано привілеї root.
Стаття надає покроковий гід з використання інструментів та технік для проведення пентестингу системи OpenBSD на прикладі OpenKeys у HackTheBox. Основна увага зосереджена на процесі розвідки, пошуку вразливостей, отриманні доступу до системи та підвищенні привілеїв. Матеріал демонструє ключові аспекти етичного хакингу й стане корисним як для новачків, так і для досвідчених спеціалістів у сфері кібербезпеки.