htb
January 10, 2021

/home/htb/delivery

Название: Delivery
Сложность: EASY

IP внутри VPN HTB: 10.10.10.222

Первоначальная разведка

Данная машина имеет IP адрес 10.10.10.222, который я добавляю в /etc/hosts.

# /etc/hosts
10.10.10.222 delivery.htb

Теперь можно начать первоначальную разведку портов у цели. Для этой задачи воспользуемся masscan (работает быстрее nmap при переборе всех портов).

┌─[pwner@parrot]─[~]
└──╼ $sudo masscan -e tun0 -p1-65535,U:1-65535 10.10.10.222

Starting masscan 1.0.5 at 2021-01-10 16:02:09 GMT
 -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 1 hosts [131070 ports/host]
Discovered open port 22/tcp on 10.10.10.222                                    
Discovered open port 8065/tcp on 10.10.10.222                                  
Discovered open port 80/tcp on 10.10.10.222 

Зная открытые порты мы может натравить на них nmap для того что бы получить больше информации.

┌─[pwner@parrot]─[~]
└──╼ $nmap -A -p80,8065,22 10.10.10.222
Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-10 10:20 CST
Nmap scan report for delivery.htb (10.10.10.222)
Host is up (0.068s latency).

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 9c:40:fa:85:9b:01:ac:ac:0e:bc:0c:19:51:8a:ee:27 (RSA)
|   256 5a:0c:c0:3b:9b:76:55:2e:6e:c4:f4:b9:5d:76:17:09 (ECDSA)
|_  256 b7:9d:f7:48:9d:a2:f2:76:30:fd:42:d3:35:3a:80:8c (ED25519)
80/tcp   open  http    nginx 1.14.2
|_http-server-header: nginx/1.14.2
|_http-title: Welcome
8065/tcp open  unknown
| fingerprint-strings: 
|   GenericLines, Help, RTSPRequest, SSLSessionReq, TerminalServerCookie: 
|     HTTP/1.1 400 Bad Request
|     Content-Type: text/plain; charset=utf-8
|     Connection: close
|     Request
|   GetRequest: 
|     HTTP/1.0 200 OK
|     Accept-Ranges: bytes
|     Cache-Control: no-cache, max-age=31556926, public
|     Content-Length: 3108
|     Content-Security-Policy: frame-ancestors 'self'; script-src 'self' cdn.rudderlabs.com
|     Content-Type: text/html; charset=utf-8
|     Last-Modified: Sun, 10 Jan 2021 16:16:52 GMT
|     X-Frame-Options: SAMEORIGIN
|     X-Request-Id: h4u8fr4ifp8cfjfo8f33x7m79o
|     X-Version-Id: 5.30.0.5.30.1.57fb31b889bf81d99d8af8176d4bbaaa.false
|     Date: Sun, 10 Jan 2021 16:20:25 GMT
|   HTTPOptions: 
|     HTTP/1.0 405 Method Not Allowed
|     Date: Sun, 10 Jan 2021 16:20:25 GMT
|_    Content-Length: 0
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 93.47 seconds

И так, что получается, на 80 и 8065 (как потом узнаем) порту запущено какое то web-приложение, давайте откроем его в браузере и проверим.

СКРИН!!!!

Нас встречает