HackTheBox: Взламываю web средней сложности SURVEILLANCE.HTB | КАК ПРОЙТИ SURVEILLANCE.HTB

Как решить машину SURVEILLANCE на HackTheBox?
В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицирую и получаю доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мне удается найти файл бэкапа базы данных. В нем обнаруживаю старую версию хеша SHA512, который успешно взламываю за считанные секунды, получая доступ к пользовательской учетной записи.
Используя этот пароль, я подключаюсь к серверу по SSH. Обнаружив открытый локальный порт 8080, я понимаю, что это порт системы видеонаблюдения ZoneMinder. Создаю port forwarding на свою локальную машину для удаленного доступа. Затем эксплуатирую другую уязвимость удаленного выполнения кода в ZoneMinder и получаю доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Я использую один из этих скриптов для инъекции произвольной команды, что позволяет мне повысить свои привилегии до уровня root.
Надеюсь, видео окажется вам полезным!
Если остались вопросы, задавайте их в комментариях - с радостью помогу!
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#HackTheBox, #LinuxHacking, #CyberSecurity, #EthicalHacking, #PenTesting, #CraftCMS, #ZoneMinder, #SSHAccess, #MySQLHacks, #PasswordCracking, #Bcrypt, #SHA512, #RemoteCodeExecution, #RootAccess, #PrivilegeEscalation, #InfoSec, #HackingTutorial, #CyberDefense, #NetworkSecurity, #PortForwarding, #SecurityBreach, #HackersLife, #SystemSecurity, #DigitalForensics, #SecurityTesting, #ExploitDevelopment, #CyberAttack, #SecurityVulnerability, #HackersToolbox, #TechHacks, #SecurityResearch, #DataBreach, #SudoPrivileges, #LinuxSecurity, #WebSecurity, #ITSecurity, #SecurityAwareness, #CodeExecution, #SecuritySolutions, #EthicalHacker

Пікірлер: 100

  • @vasiliyrozhkov945
    @vasiliyrozhkov9454 ай бұрын

    Огонь! На одном дыхании посмотрел, оторваться просто невозможно! ))

  • @MOCHET5
    @MOCHET54 ай бұрын

    вау, выпало в рекомендациях случайно. Я мало понимаю что происходит, но автор замечательно рассказывает, откровенно приятно смотреть и слушать. Отличное видео!

  • @eniluck5071

    @eniluck5071

    4 ай бұрын

    Плюсую так же выпало в рекомендациях.

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо!:)

  • @user-tb7io6rl4z
    @user-tb7io6rl4z4 ай бұрын

    Балдёж) Спасибо за помощь, очень круто и интересно объясняешь. Лайк и подписка)

  • @wefasziengof8180
    @wefasziengof81804 ай бұрын

    На одном дыхании! Очень круто

  • @user-yx5nj4fw2x
    @user-yx5nj4fw2x4 ай бұрын

    очень крутой контент, большое спасибо. Тема максимально интересная и уважение вашим скиллам. Продолжайте в том же духе, пожадуйста

  • @BrestSouth
    @BrestSouth4 ай бұрын

    Отличное видео, очень понравился контент! Развития каналу!

  • @user-pk7qz8nd1u
    @user-pk7qz8nd1u4 ай бұрын

    Ого, крутое видео! Спасибо!

  • @bnidia
    @bnidia4 ай бұрын

    Спасибо, хорошее подтверждение тому что надо знать линукс команды))) Надо поробовать тоже пройти это

  • @user-ng7ul6ol1s
    @user-ng7ul6ol1s4 ай бұрын

    Учусь на 4ом курсе КБ (нет, не красное и белое, а компьютерная безопасность)) И после просмотра данного видео оказался в шоке, от того, что задания лаб, по сути, почти буквально(возможно местами упрощённые) отдельные этапы данного взлома. Еще больше поражает то, что благодаря выполнению этих лабораторных понимаешь всё происходящее в видео!!! Огромное спасибо за подобный контент!! Вы оживили давно забытые(особенно после новогодних)) интерес и страсть к учебе

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Рад что контент заходит, успехов в учебе!

  • @jeremyburton3277
    @jeremyburton32774 ай бұрын

    Спасибо за контент!

  • @vasopython1547
    @vasopython15474 ай бұрын

    отличный канал спасибо ❤

  • @the.astarta
    @the.astarta4 ай бұрын

    Крууууто🔥

  • @paulbond8244
    @paulbond82444 ай бұрын

    Шикарный контент!!!

  • @evgeniyp1976
    @evgeniyp197610 күн бұрын

    отлично! думал почему в других видосах, в базах к которым доступ есть, вместо брута свой хеш не поставить, а тут как раз так и делается ))

  • @SiarheiSelivonchyk
    @SiarheiSelivonchyk4 ай бұрын

    Топчик!

  • @flac1482
    @flac14824 ай бұрын

    Вау, не знал что на русскоязычном Ютубе есть контент по прохождению тачек хтб. Лайк однозначно

  • @shawn1531
    @shawn15314 ай бұрын

    Очень круто. Вроде бы ничего сложного, но я бы не смог настолько точно определить предпочтительный вектор для атаки и "застрял" ещё на первом юзере)

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Это видео записано после предварительного прохождения, и скажу вам честно, я и сам весь вечер просидел:)

  • @MrClevergod
    @MrClevergod4 ай бұрын

    Молодец большой, хорошо поясняешь и сил тебе творить видосы и находить время на все это!

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо!

  • @d_diyanov
    @d_diyanov4 ай бұрын

    Я не одмен и уж тем более не хацкер, но в целом всё понятно и очень интересно, спасибо :)

  • @saitaro
    @saitaro4 ай бұрын

    Меканадий, смотрим вас всей семьёй, ни одного выпуска не пропускаем. Очень вас любим, спасибо большое! От бабушки привет

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо! И от меня всей семье привет!

  • @jaguarskillzz8922

    @jaguarskillzz8922

    4 ай бұрын

    О, накрутка комментариев) Или бабушка реально прогер?

  • @ddln785

    @ddln785

    4 ай бұрын

    ​@@jaguarskillzz8922какой прогер, если видео о пентесте

  • @MrAllmp3

    @MrAllmp3

    4 ай бұрын

    @@jaguarskillzz8922 бабушка на перфокартах еще может!

  • @eliasantoniadis8556
    @eliasantoniadis85564 ай бұрын

    Круть

  • @vitaliy0192
    @vitaliy01924 ай бұрын

    Очень круто

  • @zhuk
    @zhuk17 күн бұрын

    🔥🏆

  • @ANABOLIC_007
    @ANABOLIC_0074 ай бұрын

    Уже 10 раз перед сном ставил. Очень голос успокаивает. Даже кот ночью перестал носиться

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Хахаха, спасибо! :D

  • @YokoSakh
    @YokoSakh4 ай бұрын

    Очень интересно и приятно смотреть и слушать. Возможно такие видео уже есть на канале, но хотелось бы по подробней про получение и стабилизацию shell.

  • @igojira835

    @igojira835

    4 ай бұрын

    так он же вроде обмолвился: чтобы случайно не вывалиться из сессии

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Как уже прокоментировал @igojira835, стабилизация шелла - это способ сделать его полноценным, интерактивным и стабльным для получения более широких возможностей. Быть может я сделаю отдельное видео на эту тему. Спасибо за вопрос:)

  • @igojira835
    @igojira8354 ай бұрын

    Страшно, очень страшно. Мы не знаем что это такое...

  • @user-go4kv4ez7f

    @user-go4kv4ez7f

    4 ай бұрын

    Точно! Если мы бы знали что это такое! Но мы не знаем что это такое)

  • @antonbond2083
    @antonbond20834 ай бұрын

    Очень интересно, но не чего не понятно😂 ( я не программист) Но автора слушал с удовольствием👌👍❤️

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

  • @timmikhailouski8961
    @timmikhailouski89614 ай бұрын

    Очень интересный материал. В данной ситуации вполне можно было обойтись без чизела, локальный порт можно пробросить через SSH-клиент

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Да, вы правы. К чизелю я просто привык, да и хотелось познакомить зрителя с тулой, но использовать для конкретно этих целей быстрее было бы SSH. В следующий раз так и сделаю, чтобы у зрителя было понимание наличия опций.

  • @easymoneydamnsniper
    @easymoneydamnsniper4 ай бұрын

    спасибо большое за видео, подскажи пожалуйста, какой шрифт используешь в iterm?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Пожалуйста:) Шрифт PT Mono

  • @Mbyte-rx8lj
    @Mbyte-rx8lj4 ай бұрын

    круто. не могли бы вы написать краткий путеводитель по темам которые необходимо изучить для прохождения подобных машин? А то с линуксом знаком но некоторые термины слышу впервые.

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо. Я думаю, что многим вещам может научить либо веб академия PortSwigger (portswigger.net/web-security), либо учебные курсы на TryHackme, где все сделано так, чтобы даже самые новички смогли освоиться в теме инфо безопасности.

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Постараюсь сделать видео на эту тему.

  • @asdffewfew

    @asdffewfew

    4 ай бұрын

    @@MrCyberSec not found)))

  • @MrOroHb
    @MrOroHb4 ай бұрын

    Ничего не понятно, но очень интересно.

  • @AutomationCraft
    @AutomationCraft4 ай бұрын

    Супер, спасибо. А сколько реального времени у тебя ушло на решение этой тачки?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Весь вечер, около 4х часов

  • @AutomationCraft

    @AutomationCraft

    4 ай бұрын

    @@MrCyberSec 🔥🔥🔥

  • @nikson9334
    @nikson93344 ай бұрын

    Я с жавы, но питон понимаю, спасибо

  • @oWeRQ666
    @oWeRQ6664 ай бұрын

    Зачем chisel если есть ssh, почему бы как минимум не попытаться пробросить через него?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Вы правы, у меня привычка пользоваться чизелем:)

  • @user-pz1my2wz3v
    @user-pz1my2wz3v9 күн бұрын

    Добра тебе, Уважаемый MrCyberSec! Подскажи пожалуйста, сколько времени ушло в реальности на решение данной задачи? Заранее благодарю!

  • @MrCyberSec

    @MrCyberSec

    8 күн бұрын

    Приветствую, на самостоятельное решение ушло пару вечеров.

  • @nhrust
    @nhrust4 ай бұрын

    а что за настройка терминала, в некоторых случаях видно что терминал подсвечивает доступные опции для некоторых команд. как это сделано?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Терминал iTerm2, шелл настроен через ohmyzsh

  • @CaiN805
    @CaiN8054 ай бұрын

    Очень классное видео! Вопрос: используете ли вы для некоторых целей виртуалку Kali? Или хватает Mac OS? И еще вопрос: у вас столько знаний, вы сразу стартовали в ИБ или был опыт в деве?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо! Kali Linux раньше использовал, а сейчас же в основном использую свою Mac OS и Ubuntu на DigitalOcean VPS. ИБ всегда была мне интересна в первую очередь и любые взаимодействия с компами так или иначе сводились к тому, чтобы что-нибудь новое узнать из этой сферы. Опыт у меня в основном сисадминский и немного в деве. Можете глянуть у меня в линкедин.

  • @llevvt
    @llevvt4 ай бұрын

    Спасибо большое за видео, очень помогает. Но у меня вопрос: у меня одного проблемы с PoC? Постоянно приходится экспериментировать и менять параметры аргумента proxies в функциях request

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Странно, у меня без каких-либо корректировок запустился, а у приятеля такая же проблема как и у вас. У него решилось удалением аргумента proxies всецело..

  • @llevvt

    @llevvt

    4 ай бұрын

    @@MrCyberSec почему-то скрипт работает в разных конфигурациях, при этом периодически варианты, которые до этого работали, не работают😅 У меня получилось получить доступ, но шел абортнулся до того, как я смог запустить стабильный реверс. После того, как я так мучился три дня, я плюнул и воспользовался уже найденными кредитами ssh, которые в видео показали😅 Судя по официальному форуму этой машины, это довольно распространенная проблема, поэтому я сильно удивился, когда у вас все сработало с первого раза и без проблем 😅

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    ​@@llevvt Надо же! Я неоднократно сталкивался с тем, что машины, запущенные на общих серверах для бесплатного плана, и на VIP-плане имеют немного различную конфигурацию. Предполагаю, что и в этом случае дело может быть в этом...

  • @llevvt

    @llevvt

    4 ай бұрын

    @@MrCyberSec если бы .. у меня VIP подписка, так что это исключено Кстати, на общий серверах бывает запускается один инстанс машины на нескольких людей, и если кто-то запускает http прокси, например, он виден всем. Как будто не очень безопасно😅😅😅

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    О да, это небезопасно, если не следить за своими открытыми портами 😅

  • @ivangrunev
    @ivangrunev4 ай бұрын

    У меня есть вопрос. С точки зрения безопасника, как вы думаете, пока вы получали рута к системе, если бы админ сервака был чуток параноиком, когда бы вас уже засекли? Учитывая, что вы светите своим ip, поймать вас было бы несложно

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Если бы это был реальный таргет, где была бы необходимость в скрытности, то использовались бы немного иные методы. Если говорить про конкретно этот сценарий и подход, то админ паранойик мог бы схватить атакующего за яйки на каждом этапе взлома.

  • @alekseyvolodin3659
    @alekseyvolodin36594 ай бұрын

    И ещё вопрос - можно ли было порты пробросить просто через ssh?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Да, в данном случае, имея пароль пользователя или приватный ключ, то через SSH пробросить порт было бы даже быстрее. Я привык использовать чизель, но для разнообразия, в будущем, буду использовать и другие доступные опции.

  • @maksimvolkov3415
    @maksimvolkov34154 ай бұрын

    Страшно представить насколько тяжко решить самую сложную машину)

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Бывает довольно тяжко и мозговыносяще.. Решение машин уровня "insane" у меня порой занимало пару десятков часов, т.е. 3-4 полных вечера. Во многом, время уходит на освоение каких-то новых концепций, чтение доков и статей. Порой можно было бы провести весь вечер опускаясь в бездонную кроличью нору, чтобы в итоге понять, что это не тот путь.

  • @vechnonedovolen666

    @vechnonedovolen666

    4 ай бұрын

    ​@@MrCyberSec где такому учат?)

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    @@vechnonedovolen666Хороший вопрос! В наше время этим занимаются площадки TryHackMe и академия HackTheBox. В будущем я и сам буду планировать запустить учебный курс или что-то вроде мини сайберсек буткемпов!

  • @jeremyburton3277

    @jeremyburton3277

    4 ай бұрын

    @@MrCyberSec оффлайн сайберсек буткемп на Бали звучит очень неплохо!))

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    @@jeremyburton3277 Вот и мне идея нравится:))

  • @alekseyvolodin3659
    @alekseyvolodin36594 ай бұрын

    А вот сразу тупой вопрос - можно ли просто в базе поменять пароль на хеш известного нам пароля?

  • @__username__

    @__username__

    4 ай бұрын

    Смотри видос внимательнее. 22:14. Если же ты про файлы passwd или shadow, то их редактировать могут только юзеры из группы root.

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Да, можно, если прав хватит. В нашем случае, права были и я дальше в видео это демонстрирую на отметке 22:10

  • @RootRealm
    @RootRealm4 ай бұрын

    У тебя есть курс?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    В списке "to do":)

  • @artemzimin7669
    @artemzimin76694 ай бұрын

    Вопрос, а как пароль оказался в словаре?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Машины на HackTheBox (да и других платформах) проектируются с учетом того, что все пароли которые должны быть обнаружены по сценарию - находятся в словаре rockyou.txt

  • @artemzimin7669

    @artemzimin7669

    4 ай бұрын

    @@MrCyberSec Благодарю, то есть получается файл был прикреплен изначально к заданию

  • @vyacheslavmi817
    @vyacheslavmi81728 күн бұрын

    А я думаю, как у вас так быстро волосы отросли? 😄

  • @MrCyberSec

    @MrCyberSec

    27 күн бұрын

  • @xintreavideo
    @xintreavideo4 ай бұрын

    Получается, что если вебсервис написан на малопопулярном фреймверке, для которого уязвимости даже не искали, или вообще вручную, то такой специалист, как в этом видео, не сможет его ломануть?

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Короче говоря - сможет, но на это уйдет больше усилий. Это так называемый метод атаки блекбокс, где у атакующего нет доступа к исходному коду приложения. Конкретно в этом видео демонстрируется опасность использования внешнего ПО, не обновленного своевременно.

  • @xintreavideo

    @xintreavideo

    4 ай бұрын

    @@MrCyberSec, как-то очень оптимистично звучит. Если бы это было так, то все сайты в интернете уже давно были бы взломаны и как минимум задефейсены.

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    @@xintreavideo Как знаете:)

  • @maksimmuruev423

    @maksimmuruev423

    4 ай бұрын

    главное правило держаться подальше от PHP и особенно от СMS на нем.. они все сделаны "на коленке"...так сказать в стиле worst practice. Особенно если это какой то простой сайт можно ни HTML бахнуть.. вот его будет весело ломать).

  • @maksimmuruev423

    @maksimmuruev423

    4 ай бұрын

    @@xintreavideo большинство "сайтов на коленке" ой на wordpress нафиг ни кому не нужны, но и их ломают.. был у меня клиент которого поломали.. с целью сделать зомби который бы рассылал заразу всякую за что его забанил хостер. Причем в его случае отлично работал обычный html+js зачем ему php и база осталось загадкой.

  • @JavangelionTV
    @JavangelionTV4 ай бұрын

    Полный chmod.

  • @Vieryn
    @Vieryn4 ай бұрын

    Интересное ютуб иногда рекомендует) Спасибо, посмотрел с большим удовольствием! Если не против, у меня один вопрос и одно замечание: Вопрос: почему не проброшен порт через opsen-ssh клиент? Ведь достаточно в существующем подключении нажать последовательно и в открывшемся приглашении набрать -L 127.0.0.1:8080:127.0.0.1:8080 (либо просто перезапустить ssh с этим параметром) - и, если не заблочено на стороне сервера, получаем проброс порта. За кадром осталось то, что openssh-server сконфигурирован запрещать проброс портов? Замечание: есть замечательный способ смотреть переменные окружения из /proc/.../environ в человекочитабельном виде: `cat /proc/{pid you need or self}/environ | xargs -0n1`

  • @Vieryn

    @Vieryn

    4 ай бұрын

    Вопрос про проброс снимается, про привычку увидел в комментариях)

  • @MrCyberSec

    @MrCyberSec

    4 ай бұрын

    Спасибо за наводку, про возможность добавления туннеля прямо в существующее соединение через последовательное нажатие не знал! Так же спасибо за наводку с xargs!

Келесі