HackTheBox: Взламываю web средней сложности SURVEILLANCE.HTB | КАК ПРОЙТИ SURVEILLANCE.HTB
Как решить машину SURVEILLANCE на HackTheBox?
В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицирую и получаю доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мне удается найти файл бэкапа базы данных. В нем обнаруживаю старую версию хеша SHA512, который успешно взламываю за считанные секунды, получая доступ к пользовательской учетной записи.
Используя этот пароль, я подключаюсь к серверу по SSH. Обнаружив открытый локальный порт 8080, я понимаю, что это порт системы видеонаблюдения ZoneMinder. Создаю port forwarding на свою локальную машину для удаленного доступа. Затем эксплуатирую другую уязвимость удаленного выполнения кода в ZoneMinder и получаю доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Я использую один из этих скриптов для инъекции произвольной команды, что позволяет мне повысить свои привилегии до уровня root.
Надеюсь, видео окажется вам полезным!
Если остались вопросы, задавайте их в комментариях - с радостью помогу!
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#HackTheBox, #LinuxHacking, #CyberSecurity, #EthicalHacking, #PenTesting, #CraftCMS, #ZoneMinder, #SSHAccess, #MySQLHacks, #PasswordCracking, #Bcrypt, #SHA512, #RemoteCodeExecution, #RootAccess, #PrivilegeEscalation, #InfoSec, #HackingTutorial, #CyberDefense, #NetworkSecurity, #PortForwarding, #SecurityBreach, #HackersLife, #SystemSecurity, #DigitalForensics, #SecurityTesting, #ExploitDevelopment, #CyberAttack, #SecurityVulnerability, #HackersToolbox, #TechHacks, #SecurityResearch, #DataBreach, #SudoPrivileges, #LinuxSecurity, #WebSecurity, #ITSecurity, #SecurityAwareness, #CodeExecution, #SecuritySolutions, #EthicalHacker
Пікірлер: 100
Огонь! На одном дыхании посмотрел, оторваться просто невозможно! ))
вау, выпало в рекомендациях случайно. Я мало понимаю что происходит, но автор замечательно рассказывает, откровенно приятно смотреть и слушать. Отличное видео!
@eniluck5071
4 ай бұрын
Плюсую так же выпало в рекомендациях.
@MrCyberSec
4 ай бұрын
Спасибо!:)
Балдёж) Спасибо за помощь, очень круто и интересно объясняешь. Лайк и подписка)
На одном дыхании! Очень круто
очень крутой контент, большое спасибо. Тема максимально интересная и уважение вашим скиллам. Продолжайте в том же духе, пожадуйста
Отличное видео, очень понравился контент! Развития каналу!
Ого, крутое видео! Спасибо!
Спасибо, хорошее подтверждение тому что надо знать линукс команды))) Надо поробовать тоже пройти это
Учусь на 4ом курсе КБ (нет, не красное и белое, а компьютерная безопасность)) И после просмотра данного видео оказался в шоке, от того, что задания лаб, по сути, почти буквально(возможно местами упрощённые) отдельные этапы данного взлома. Еще больше поражает то, что благодаря выполнению этих лабораторных понимаешь всё происходящее в видео!!! Огромное спасибо за подобный контент!! Вы оживили давно забытые(особенно после новогодних)) интерес и страсть к учебе
@MrCyberSec
4 ай бұрын
Рад что контент заходит, успехов в учебе!
Спасибо за контент!
отличный канал спасибо ❤
Крууууто🔥
Шикарный контент!!!
отлично! думал почему в других видосах, в базах к которым доступ есть, вместо брута свой хеш не поставить, а тут как раз так и делается ))
Топчик!
Вау, не знал что на русскоязычном Ютубе есть контент по прохождению тачек хтб. Лайк однозначно
Очень круто. Вроде бы ничего сложного, но я бы не смог настолько точно определить предпочтительный вектор для атаки и "застрял" ещё на первом юзере)
@MrCyberSec
4 ай бұрын
Это видео записано после предварительного прохождения, и скажу вам честно, я и сам весь вечер просидел:)
Молодец большой, хорошо поясняешь и сил тебе творить видосы и находить время на все это!
@MrCyberSec
4 ай бұрын
Спасибо!
Я не одмен и уж тем более не хацкер, но в целом всё понятно и очень интересно, спасибо :)
Меканадий, смотрим вас всей семьёй, ни одного выпуска не пропускаем. Очень вас любим, спасибо большое! От бабушки привет
@MrCyberSec
4 ай бұрын
Спасибо! И от меня всей семье привет!
@jaguarskillzz8922
4 ай бұрын
О, накрутка комментариев) Или бабушка реально прогер?
@ddln785
4 ай бұрын
@@jaguarskillzz8922какой прогер, если видео о пентесте
@MrAllmp3
4 ай бұрын
@@jaguarskillzz8922 бабушка на перфокартах еще может!
Круть
Очень круто
🔥🏆
Уже 10 раз перед сном ставил. Очень голос успокаивает. Даже кот ночью перестал носиться
@MrCyberSec
4 ай бұрын
Хахаха, спасибо! :D
Очень интересно и приятно смотреть и слушать. Возможно такие видео уже есть на канале, но хотелось бы по подробней про получение и стабилизацию shell.
@igojira835
4 ай бұрын
так он же вроде обмолвился: чтобы случайно не вывалиться из сессии
@MrCyberSec
4 ай бұрын
Как уже прокоментировал @igojira835, стабилизация шелла - это способ сделать его полноценным, интерактивным и стабльным для получения более широких возможностей. Быть может я сделаю отдельное видео на эту тему. Спасибо за вопрос:)
Страшно, очень страшно. Мы не знаем что это такое...
@user-go4kv4ez7f
4 ай бұрын
Точно! Если мы бы знали что это такое! Но мы не знаем что это такое)
Очень интересно, но не чего не понятно😂 ( я не программист) Но автора слушал с удовольствием👌👍❤️
@MrCyberSec
4 ай бұрын
Очень интересный материал. В данной ситуации вполне можно было обойтись без чизела, локальный порт можно пробросить через SSH-клиент
@MrCyberSec
4 ай бұрын
Да, вы правы. К чизелю я просто привык, да и хотелось познакомить зрителя с тулой, но использовать для конкретно этих целей быстрее было бы SSH. В следующий раз так и сделаю, чтобы у зрителя было понимание наличия опций.
спасибо большое за видео, подскажи пожалуйста, какой шрифт используешь в iterm?
@MrCyberSec
4 ай бұрын
Пожалуйста:) Шрифт PT Mono
круто. не могли бы вы написать краткий путеводитель по темам которые необходимо изучить для прохождения подобных машин? А то с линуксом знаком но некоторые термины слышу впервые.
@MrCyberSec
4 ай бұрын
Спасибо. Я думаю, что многим вещам может научить либо веб академия PortSwigger (portswigger.net/web-security), либо учебные курсы на TryHackme, где все сделано так, чтобы даже самые новички смогли освоиться в теме инфо безопасности.
@MrCyberSec
4 ай бұрын
Постараюсь сделать видео на эту тему.
@asdffewfew
4 ай бұрын
@@MrCyberSec not found)))
Ничего не понятно, но очень интересно.
Супер, спасибо. А сколько реального времени у тебя ушло на решение этой тачки?
@MrCyberSec
4 ай бұрын
Весь вечер, около 4х часов
@AutomationCraft
4 ай бұрын
@@MrCyberSec 🔥🔥🔥
Я с жавы, но питон понимаю, спасибо
Зачем chisel если есть ssh, почему бы как минимум не попытаться пробросить через него?
@MrCyberSec
4 ай бұрын
Вы правы, у меня привычка пользоваться чизелем:)
Добра тебе, Уважаемый MrCyberSec! Подскажи пожалуйста, сколько времени ушло в реальности на решение данной задачи? Заранее благодарю!
@MrCyberSec
8 күн бұрын
Приветствую, на самостоятельное решение ушло пару вечеров.
а что за настройка терминала, в некоторых случаях видно что терминал подсвечивает доступные опции для некоторых команд. как это сделано?
@MrCyberSec
4 ай бұрын
Терминал iTerm2, шелл настроен через ohmyzsh
Очень классное видео! Вопрос: используете ли вы для некоторых целей виртуалку Kali? Или хватает Mac OS? И еще вопрос: у вас столько знаний, вы сразу стартовали в ИБ или был опыт в деве?
@MrCyberSec
4 ай бұрын
Спасибо! Kali Linux раньше использовал, а сейчас же в основном использую свою Mac OS и Ubuntu на DigitalOcean VPS. ИБ всегда была мне интересна в первую очередь и любые взаимодействия с компами так или иначе сводились к тому, чтобы что-нибудь новое узнать из этой сферы. Опыт у меня в основном сисадминский и немного в деве. Можете глянуть у меня в линкедин.
Спасибо большое за видео, очень помогает. Но у меня вопрос: у меня одного проблемы с PoC? Постоянно приходится экспериментировать и менять параметры аргумента proxies в функциях request
@MrCyberSec
4 ай бұрын
Странно, у меня без каких-либо корректировок запустился, а у приятеля такая же проблема как и у вас. У него решилось удалением аргумента proxies всецело..
@llevvt
4 ай бұрын
@@MrCyberSec почему-то скрипт работает в разных конфигурациях, при этом периодически варианты, которые до этого работали, не работают😅 У меня получилось получить доступ, но шел абортнулся до того, как я смог запустить стабильный реверс. После того, как я так мучился три дня, я плюнул и воспользовался уже найденными кредитами ssh, которые в видео показали😅 Судя по официальному форуму этой машины, это довольно распространенная проблема, поэтому я сильно удивился, когда у вас все сработало с первого раза и без проблем 😅
@MrCyberSec
4 ай бұрын
@@llevvt Надо же! Я неоднократно сталкивался с тем, что машины, запущенные на общих серверах для бесплатного плана, и на VIP-плане имеют немного различную конфигурацию. Предполагаю, что и в этом случае дело может быть в этом...
@llevvt
4 ай бұрын
@@MrCyberSec если бы .. у меня VIP подписка, так что это исключено Кстати, на общий серверах бывает запускается один инстанс машины на нескольких людей, и если кто-то запускает http прокси, например, он виден всем. Как будто не очень безопасно😅😅😅
@MrCyberSec
4 ай бұрын
О да, это небезопасно, если не следить за своими открытыми портами 😅
У меня есть вопрос. С точки зрения безопасника, как вы думаете, пока вы получали рута к системе, если бы админ сервака был чуток параноиком, когда бы вас уже засекли? Учитывая, что вы светите своим ip, поймать вас было бы несложно
@MrCyberSec
4 ай бұрын
Если бы это был реальный таргет, где была бы необходимость в скрытности, то использовались бы немного иные методы. Если говорить про конкретно этот сценарий и подход, то админ паранойик мог бы схватить атакующего за яйки на каждом этапе взлома.
И ещё вопрос - можно ли было порты пробросить просто через ssh?
@MrCyberSec
4 ай бұрын
Да, в данном случае, имея пароль пользователя или приватный ключ, то через SSH пробросить порт было бы даже быстрее. Я привык использовать чизель, но для разнообразия, в будущем, буду использовать и другие доступные опции.
Страшно представить насколько тяжко решить самую сложную машину)
@MrCyberSec
4 ай бұрын
Бывает довольно тяжко и мозговыносяще.. Решение машин уровня "insane" у меня порой занимало пару десятков часов, т.е. 3-4 полных вечера. Во многом, время уходит на освоение каких-то новых концепций, чтение доков и статей. Порой можно было бы провести весь вечер опускаясь в бездонную кроличью нору, чтобы в итоге понять, что это не тот путь.
@vechnonedovolen666
4 ай бұрын
@@MrCyberSec где такому учат?)
@MrCyberSec
4 ай бұрын
@@vechnonedovolen666Хороший вопрос! В наше время этим занимаются площадки TryHackMe и академия HackTheBox. В будущем я и сам буду планировать запустить учебный курс или что-то вроде мини сайберсек буткемпов!
@jeremyburton3277
4 ай бұрын
@@MrCyberSec оффлайн сайберсек буткемп на Бали звучит очень неплохо!))
@MrCyberSec
4 ай бұрын
@@jeremyburton3277 Вот и мне идея нравится:))
А вот сразу тупой вопрос - можно ли просто в базе поменять пароль на хеш известного нам пароля?
@__username__
4 ай бұрын
Смотри видос внимательнее. 22:14. Если же ты про файлы passwd или shadow, то их редактировать могут только юзеры из группы root.
@MrCyberSec
4 ай бұрын
Да, можно, если прав хватит. В нашем случае, права были и я дальше в видео это демонстрирую на отметке 22:10
У тебя есть курс?
@MrCyberSec
4 ай бұрын
В списке "to do":)
Вопрос, а как пароль оказался в словаре?
@MrCyberSec
4 ай бұрын
Машины на HackTheBox (да и других платформах) проектируются с учетом того, что все пароли которые должны быть обнаружены по сценарию - находятся в словаре rockyou.txt
@artemzimin7669
4 ай бұрын
@@MrCyberSec Благодарю, то есть получается файл был прикреплен изначально к заданию
А я думаю, как у вас так быстро волосы отросли? 😄
@MrCyberSec
27 күн бұрын
Получается, что если вебсервис написан на малопопулярном фреймверке, для которого уязвимости даже не искали, или вообще вручную, то такой специалист, как в этом видео, не сможет его ломануть?
@MrCyberSec
4 ай бұрын
Короче говоря - сможет, но на это уйдет больше усилий. Это так называемый метод атаки блекбокс, где у атакующего нет доступа к исходному коду приложения. Конкретно в этом видео демонстрируется опасность использования внешнего ПО, не обновленного своевременно.
@xintreavideo
4 ай бұрын
@@MrCyberSec, как-то очень оптимистично звучит. Если бы это было так, то все сайты в интернете уже давно были бы взломаны и как минимум задефейсены.
@MrCyberSec
4 ай бұрын
@@xintreavideo Как знаете:)
@maksimmuruev423
4 ай бұрын
главное правило держаться подальше от PHP и особенно от СMS на нем.. они все сделаны "на коленке"...так сказать в стиле worst practice. Особенно если это какой то простой сайт можно ни HTML бахнуть.. вот его будет весело ломать).
@maksimmuruev423
4 ай бұрын
@@xintreavideo большинство "сайтов на коленке" ой на wordpress нафиг ни кому не нужны, но и их ломают.. был у меня клиент которого поломали.. с целью сделать зомби который бы рассылал заразу всякую за что его забанил хостер. Причем в его случае отлично работал обычный html+js зачем ему php и база осталось загадкой.
Полный chmod.
Интересное ютуб иногда рекомендует) Спасибо, посмотрел с большим удовольствием! Если не против, у меня один вопрос и одно замечание: Вопрос: почему не проброшен порт через opsen-ssh клиент? Ведь достаточно в существующем подключении нажать последовательно и в открывшемся приглашении набрать -L 127.0.0.1:8080:127.0.0.1:8080 (либо просто перезапустить ssh с этим параметром) - и, если не заблочено на стороне сервера, получаем проброс порта. За кадром осталось то, что openssh-server сконфигурирован запрещать проброс портов? Замечание: есть замечательный способ смотреть переменные окружения из /proc/.../environ в человекочитабельном виде: `cat /proc/{pid you need or self}/environ | xargs -0n1`
@Vieryn
4 ай бұрын
Вопрос про проброс снимается, про привычку увидел в комментариях)
@MrCyberSec
4 ай бұрын
Спасибо за наводку, про возможность добавления туннеля прямо в существующее соединение через последовательное нажатие не знал! Так же спасибо за наводку с xargs!