<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@artrone</title><subtitle>https://teletype.in/@orch1d</subtitle><author><name>@artrone</name></author><id>https://teletype.in/atom/artrone</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/artrone?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@artrone?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/artrone?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-19T21:42:45.854Z</updated><entry><id>artrone:e023dvizOz6</id><link rel="alternate" type="text/html" href="https://teletype.in/@artrone/e023dvizOz6?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><title>Брут SSH by artrone</title><published>2023-02-07T13:12:28.303Z</published><updated>2023-02-07T13:18:45.098Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/31/a4/31a42657-9b5d-4239-9e25-78fda79fbb11.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/59/8f/598f0ea5-ef59-44c7-8e88-d27953408f55.png&quot;&gt;В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.</summary><content type="html">
  &lt;p id=&quot;p4WP&quot;&gt;В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.&lt;/p&gt;
  &lt;p id=&quot;42M6&quot;&gt;Для начала стоит посмотреть все устройства в локальной сети с помощью команды &lt;code&gt;arp-scan -l&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;vnR8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/59/8f/598f0ea5-ef59-44c7-8e88-d27953408f55.png&quot; width=&quot;735&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Z8O6&quot;&gt;Затем сканим каждый IP-адрес через nmap на проверку открытых портов.&lt;/p&gt;
  &lt;p id=&quot;N3kr&quot;&gt;В качестве уязвимой машины я выберу тачку с адресом 10.71.5.29:&lt;/p&gt;
  &lt;figure id=&quot;Umft&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/00/a700b7b5-def6-44a5-a491-1d7c8e41b545.png&quot; width=&quot;897&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HMvn&quot;&gt;Тут мы видим 22й и остальные открытые порты (в контексте данной статьи они нам неинтересны).&lt;/p&gt;
  &lt;p id=&quot;R3bm&quot;&gt;В качестве словарей можете использовать какие хотите:&lt;/p&gt;
  &lt;figure id=&quot;HjxC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/da/45/da45bdfa-d67e-44fb-b4dc-a26808cd7906.png&quot; width=&quot;440&quot; /&gt;
    &lt;figcaption&gt;Список логинов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;sKRe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2d/f6/2df638d4-9bc6-4185-bbfd-f0d0bb06a1a7.png&quot; width=&quot;509&quot; /&gt;
    &lt;figcaption&gt;Список паролей&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xbmd&quot;&gt;Кстати, список паролей я взял отсюда: &lt;a href=&quot;https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt&quot; target=&quot;_blank&quot;&gt;https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;S7lJ&quot;&gt;После создания словарей приступаем к бруту:&lt;/p&gt;
  &lt;p id=&quot;4oPC&quot;&gt;Стоит сказать, что можно использовать &lt;strong&gt;Patator, Hydra, Medusa, Metasploit, &lt;/strong&gt;но в данной статье я буду юзать Hydra:&lt;/p&gt;
  &lt;p id=&quot;zgVq&quot;&gt;Использовав команду: &lt;code&gt;hydra -V -f -L &amp;quot;словарь логинов&amp;quot; -P &amp;quot;словарь паролей&amp;quot; ssh://xx.xx.xx.xx&lt;/code&gt; ,где&lt;/p&gt;
  &lt;p id=&quot;wjEC&quot;&gt;&lt;strong&gt;-V&lt;/strong&gt; – показывать пару логин/пароль во время перебора&lt;/p&gt;
  &lt;p id=&quot;yDVv&quot;&gt;&lt;strong&gt;-f&lt;/strong&gt; – остановка, если данные подошли&lt;/p&gt;
  &lt;p id=&quot;yUJv&quot;&gt;&lt;strong&gt;-P&lt;/strong&gt; – путь до словаря с паролями&lt;/p&gt;
  &lt;p id=&quot;dJTn&quot;&gt;&lt;strong&gt;-L&lt;/strong&gt; – путь до словаря с логинами&lt;/p&gt;
  &lt;p id=&quot;G8tW&quot;&gt;&lt;em&gt;P.S. можно юзать в следующих комбинациях:&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;lYaF&quot;&gt;&lt;strong&gt;-l -p&lt;/strong&gt; – логин/пароль&lt;/p&gt;
  &lt;p id=&quot;MF7f&quot;&gt;&lt;strong&gt;-L -p&lt;/strong&gt; – список логинов/пароль&lt;/p&gt;
  &lt;p id=&quot;s4Ot&quot;&gt;&lt;strong&gt;-l -P&lt;/strong&gt; – логин/список паролей&lt;/p&gt;
  &lt;p id=&quot;Mtgx&quot;&gt;&lt;strong&gt;-L -P&lt;/strong&gt; – список логинов/список паролей&lt;/p&gt;
  &lt;figure id=&quot;hbZj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/9f/709f1387-9239-41f2-91d6-b50dc848f102.png&quot; width=&quot;1198&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;08gC&quot;&gt;Если всё сделали верно, то увидите начало перебора. А затем остается лишь ждать и надеяться:&lt;/p&gt;
  &lt;figure id=&quot;u4hQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/27/2b275335-ff8b-451c-a4da-ad7f15938bc0.png&quot; width=&quot;756&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lQTc&quot;&gt;Как мы видим, способ рабочий. Осталось проверить корректность логов:&lt;/p&gt;
  &lt;figure id=&quot;2xMl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0a/4a/0a4a8741-812e-4d3c-bba3-c62248871b60.png&quot; width=&quot;837&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QuQN&quot;&gt;Вывод: Способ действительно рабочий, особенно, если вы знаете примерный пароль, поскольку на основе ваших знаний о нем, можно сгенерировать целый список с помощью утилиты Crunch (о ней был пост на канале в ТГ).&lt;/p&gt;
  &lt;p id=&quot;Jpsb&quot;&gt;Если рассматривать Hydra и ей подобные софты, то у них большой функционал. Например, можно брутить формы входа на сайтах, брутить другие протоколы и т.д.&lt;/p&gt;
  &lt;p id=&quot;AFdI&quot;&gt;ТГ канал: &lt;a href=&quot;https://t.me/hackerblog&quot; target=&quot;_blank&quot;&gt;https://t.me/hackerblog&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>artrone:4cjYCjPBbIc</id><link rel="alternate" type="text/html" href="https://teletype.in/@artrone/4cjYCjPBbIc?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><title>Investigation Hack The Box WriteUp by artrone</title><published>2023-01-24T14:47:30.770Z</published><updated>2023-01-24T14:49:42.193Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3b/48/3b48d736-a7dc-4933-91ee-2bb4e6e89575.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a3/97/a397f105-824d-43e4-a7b3-78132a940360.png&quot;&gt;Всех приветствую! Сегодня у нас муторная, на мой взгляд, тачка.
Сразу хотелось бы отметить, что статья будет длинной, ведь содержит мои личные рассуждения и ошибки. Я очень надеюсь, что данный формат покажется вам познавательней и интересней. А если нет, то напишите об этом в комментариях.</summary><content type="html">
  &lt;p id=&quot;EPMU&quot;&gt;Всех приветствую! Сегодня у нас муторная, на мой взгляд, тачка.&lt;br /&gt;Сразу хотелось бы отметить, что статья будет длинной, ведь содержит мои личные рассуждения и ошибки. Я очень надеюсь, что данный формат покажется вам познавательней и интересней. А если нет, то напишите об этом в комментариях.&lt;/p&gt;
  &lt;h2 id=&quot;lMFs&quot;&gt;Разведка&lt;/h2&gt;
  &lt;p id=&quot;6dbt&quot;&gt;Начинаем мы, как и всегда, с разведки:&lt;/p&gt;
  &lt;figure id=&quot;vuWa&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a3/97/a397f105-824d-43e4-a7b3-78132a940360.png&quot; width=&quot;675&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3YXl&quot;&gt;Тут ничего подозрительного нет, поэтому идем дальше.&lt;br /&gt;Мы люди простые: видим доменное имя - вносим изменения в /etc/hosts:&lt;/p&gt;
  &lt;figure id=&quot;ZGww&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/1b/381bdf7a-dde4-4613-ad25-683ae09260ca.png&quot; width=&quot;250&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pdg4&quot;&gt;Переходим на сайт и, прошерстив его, обнаруживаем страницу загрузки файла.&lt;/p&gt;
  &lt;p id=&quot;pdg4&quot;&gt;&lt;em&gt;&lt;u&gt;&lt;strong&gt;Минутка моих рассуждений:&lt;/strong&gt;&lt;/u&gt;&lt;/em&gt;&lt;br /&gt;Изучив запрос в BurpSuite, я изначально подумал, что можно обойти запрещенные расширения ( доступны только jpeg и png). Поэкспериментировав, я сделал вывод, что по сути то фильтру плевать на само расширение, ведь его волнует само тело файла. Тогда через exiftool я добавил комментарий к картинке и отправил такой тестовый запрос:&lt;/p&gt;
  &lt;figure id=&quot;eB9K&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e3/f2/e3f2e97a-9de8-40f0-993a-aad0fbcbe7ec.png&quot; width=&quot;1253&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Q2hA&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/29/bb/29bb1e33-c0e5-4ace-a029-912608765f2f.png&quot; width=&quot;1253&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MvEE&quot;&gt;Как мы видим, все прошло успешно. &lt;strong&gt;НО! &lt;/strong&gt;Поскольку у нас нет страницы вызова файла по типу: &lt;a href=&quot;http://target.htb/uploads/file.php&quot; target=&quot;_blank&quot;&gt;http://target.htb/uploads/file.php&lt;/a&gt;, то мы никак не сможем &amp;quot;приказать&amp;quot; серверу обработать наш запрос.&lt;/p&gt;
  &lt;p id=&quot;SXNv&quot;&gt;Как мы знаем, мелочи в деталях. Нам стоит обратить внимание на первую строку этого документа и увидеть версию exiftool&amp;#x27;a- 12.37. Погуглив, находим информацию о CVE-2022-23935:&lt;/p&gt;
  &lt;figure id=&quot;7n4r&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d6/d0/d6d00dd7-9a05-453e-b35f-7fcf5337f1ad.png&quot; width=&quot;1253&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bZV6&quot;&gt;В чем суть? Если мы изменим имя файла на &amp;quot;example |&amp;quot;, то сервер обработает это, как команду. Да, если добавить &amp;quot; |&amp;quot; в конце название файла, то это будет являться уязвимостью в нашем случае.&lt;/p&gt;
  &lt;h2 id=&quot;b2uN&quot;&gt;Точка входа&lt;/h2&gt;
  &lt;p id=&quot;zkeO&quot;&gt;Отлично, теперь мы знаем слабость системы. Давайте создадим простенькую полезную нагрузку и проверим ее работоспособность:&lt;/p&gt;
  &lt;figure id=&quot;Oymh&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/eb/6eebf729-4071-4bc6-9121-c6c5a352fcc2.png&quot; width=&quot;257&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;yQsB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e9/78/e9786cf3-44fd-44b2-8712-53c5c3a7de2b.png&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1SCn&quot;&gt;Что мы сделали? Мы изменили название картинки на &amp;quot;ping 10.10.x.x |&amp;quot; и загрузили, как файл. Дальше мы перехватываем icmp пакеты, проверив соединение. Если всё получилось, то идем дальше.&lt;/p&gt;
  &lt;p id=&quot;ah85&quot;&gt;Следующим шагом создаем полноценный запрос aka reverse shell:&lt;/p&gt;
  &lt;p id=&quot;GNLl&quot;&gt;1. Создаем стандартный reverse shell&lt;/p&gt;
  &lt;figure id=&quot;XBl7&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/59/71/59712bb2-8a30-4fbe-8d88-45ec0a8e3c86.png&quot; width=&quot;582&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;INAk&quot;&gt;2. Кодируем его в base64&lt;/p&gt;
  &lt;figure id=&quot;Ml9e&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1b/e7/1be76ef0-64f2-436c-aa97-88b264552e57.png&quot; width=&quot;531&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hnbr&quot;&gt;3. Переименовываем файл нужным нам образом&lt;/p&gt;
  &lt;figure id=&quot;KjHq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/46/44/4644de01-03d6-4d9b-bcc4-2f1e3b80461c.png&quot; width=&quot;892&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DGeD&quot;&gt;4. Включаем netcat&lt;/p&gt;
  &lt;p id=&quot;QySf&quot;&gt;5. Загружаем файл&lt;/p&gt;
  &lt;figure id=&quot;DJEO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e8/95/e8958216-b217-449c-933c-65bc0e05a233.png&quot; width=&quot;858&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;u62a&quot;&gt;&lt;em&gt;&lt;u&gt;&lt;strong&gt;Примечание по синтаксису:&lt;/strong&gt;&lt;/u&gt; echo &amp;quot;code&amp;quot;|base 64 -d позволяет нам расшифровать наш реверс шелл, а bash в конце выполнить команду. Зашифровывалось все для того, чтобы обойти такие символы, как $ /, поскольку они запрещены.&lt;/em&gt;&lt;/p&gt;
  &lt;h2 id=&quot;BJ12&quot;&gt;Получение user флага&lt;/h2&gt;
  &lt;p id=&quot;2Qhe&quot;&gt;Если все сделали успешно, то увидите следующую картину:&lt;/p&gt;
  &lt;figure id=&quot;ZPH2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/5c/7e5c420e-882d-4c37-96c1-74336ed4e3cb.png&quot; width=&quot;839&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xos6&quot;&gt;Мы зашли, как www-data. Уже есть успех!&lt;/p&gt;
  &lt;figure id=&quot;BPIL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/f6/d5f6416a-54f8-4dba-bfa8-6bcb903adc09.png&quot; width=&quot;839&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;46yr&quot;&gt;Пошерстив немного, находим каталог investigation с интересным .msg файлом. Использовав cat, я понял, что это электронное письмо, поскольку используется протокол SMTP:&lt;/p&gt;
  &lt;figure id=&quot;meJH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/65/cd/65cdd965-7b04-444d-b639-76f9a879e252.png&quot; width=&quot;887&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BKQ5&quot;&gt;Поскольку мы его не так не прочитаем, то нам нужно открыть его в какой-то программе, предварительно скачав:&lt;br /&gt;&lt;strong&gt;Тут есть оговорка:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;RyGk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/ab/38aba454-bef4-4876-a52c-6f732158a0af.png&quot; width=&quot;798&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NhRq&quot;&gt;Если вы также, как и я использовали команду python3 -m http.server 8080 на уязвимой машине и у вас ничего не получилось, то знайте, что при использовании netcat, wget может работать некорректно или не работать вовсе.&lt;br /&gt;Поэтому скачивать будем через netcat:&lt;/p&gt;
  &lt;figure id=&quot;IPdI&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/9c/739c31cc-5de4-4c9c-9ec9-3cd41f61b67b.png&quot; width=&quot;512&quot; /&gt;
    &lt;figcaption&gt;Шаблон скачивания файлов через netcat&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mkaH&quot;&gt;После успешного скачивания файла, нам нужно его просмотреть. Тут вы можете юзать софт или онлайн инструмент.&lt;br /&gt;Ссылка на софт: &lt;a href=&quot;https://support.mozilla.org/ru/kb/ustanovka-thunderbird-na-linux&quot; target=&quot;_blank&quot;&gt;https://support.mozilla.org/ru/kb/ustanovka-thunderbird-na-linux&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;f4Ci&quot;&gt;Ссылка на онлайн инструмент: &lt;a href=&quot;https://www.encryptomatic.com/viewer/&quot; target=&quot;_blank&quot;&gt;https://www.encryptomatic.com/viewer/&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;pLs1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7b/53/7b530c42-9f3c-40f5-8020-8a72888d906e.png&quot; width=&quot;812&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BxGp&quot;&gt;Видим адресатов и zip-файл, который мы успешно распакуем и просмотрим содержимое с помощью прекрасной проги evtx_dump.&lt;br /&gt;Ссылка на evtx_dump: &lt;a href=&quot;https://github.com/williballenthin/python-evtx/blob/master/scripts/evtx_dump.py&quot; target=&quot;_blank&quot;&gt;https://github.com/williballenthin/python-evtx/blob/master/scripts/evtx_dump.py&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;jfT1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/41/c6/41c6b04b-983d-4062-81c3-d6ff099641fd.png&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nWU5&quot;&gt;Сначала я решил выполнить поиск по фамилии адресата и нашел логин учетки.&lt;/p&gt;
  &lt;figure id=&quot;C3Wu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bc/91/bc91d530-fb71-4efd-9cc2-18789c65c294.png&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bB0E&quot;&gt;Дальше, покопавшись, находим и пароль:&lt;/p&gt;
  &lt;figure id=&quot;cDTC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/2d/aa2dafe2-d03c-4757-9cd7-5bc0b529d66a.png&quot; width=&quot;718&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4Gu9&quot;&gt;Отлично, погнали в ssh:&lt;/p&gt;
  &lt;figure id=&quot;BYrf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/2a/f42a28e0-e678-45d6-89d4-55b7442bfe36.png&quot; width=&quot;694&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vKTl&quot;&gt;Дальше находим наш флаг и радуемся)&lt;/p&gt;
  &lt;figure id=&quot;XucM&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9e/cc/9ecc436f-a7e9-4885-8f33-ee141e8bfc13.png&quot; width=&quot;453&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;bPnI&quot;&gt;Эскалация привилегий&lt;/h2&gt;
  &lt;p id=&quot;hsLC&quot;&gt;Давайте посмотрим наши разрешения с помощью sudo -l&lt;/p&gt;
  &lt;figure id=&quot;YBDw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0c/e2/0ce23604-26d3-4add-8c10-6b714fdd50a3.png&quot; width=&quot;949&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vjUR&quot;&gt;Как мы видим, мы можем от имени рута запустить какой-то бинарный файл.&lt;/p&gt;
  &lt;p id=&quot;FjXD&quot;&gt;Так как ничего полезного через cat binary мы не увидим, предлагаю изучить его в соответствующей программе, предварительно скачав:&lt;/p&gt;
  &lt;figure id=&quot;Bbfh&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/56/24/5624fa1d-f96d-4cab-bfe7-d5240bf80de7.png&quot; width=&quot;581&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;YV6f&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2d/8c/2d8c3c74-2d51-4a4e-883c-8882dea28dd8.png&quot; width=&quot;696&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;o59U&quot;&gt;Для своих целей я буду использовать Ghidra.&lt;/p&gt;
  &lt;p id=&quot;E2Q1&quot;&gt;Установка: sudo apt install -y ghidra&lt;/p&gt;
  &lt;p id=&quot;E2Q1&quot;&gt;Нас интересует main, поэтому давайте его просмотрим:&lt;/p&gt;
  &lt;figure id=&quot;2YW2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/53/75/53756f45-4b44-4e0b-9f7e-062ce5a7db2f.png&quot; width=&quot;1653&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xczq&quot;&gt;1. Сравнение количества аргументов с 3, иначе выход.&lt;br /&gt;2. Проверка на рута. Если вы не рут- выход. &lt;br /&gt;3. Проверка на сходство со строкой &amp;quot;lDnxUysaQn&amp;quot;, иначе выход.&lt;br /&gt;4. При выполнении условий, открывается файл, соединение через curl и происходит запись. Далее все закрывается (соединение и файл).&lt;br /&gt;5. Форматируется строка «perl ./%s»&lt;br /&gt;6. Запуск команды для запуска команд через оболочку.&lt;br /&gt;7. Удаление &amp;quot;lDnxUysaQn&amp;quot; и выход.&lt;/p&gt;
  &lt;p id=&quot;AtB1&quot;&gt;После примерного понимания работы кода, давайте создадим perl скрипт и загрузим его на тачку:&lt;/p&gt;
  &lt;figure id=&quot;d151&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/5a/aa5acada-73de-42d9-b2b0-8b3c9650a05b.png&quot; width=&quot;743&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;iqSO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/a3/8aa3e7d9-762c-4b33-b2d3-4976721cce13.png&quot; width=&quot;743&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;O4V2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/c1/38c1ca12-954f-4994-a11d-81ac95019c00.png&quot; width=&quot;739&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jJrr&quot;&gt;Тут стоит обратить внимание на то, что права нам не позволяют свободно загрузить файл, поэтому загружаем его через &amp;quot;разрешенные действия&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;miLP&quot;&gt;Бум! Теперь мы рут.&lt;/p&gt;
  &lt;p id=&quot;WJwN&quot;&gt;&lt;strong&gt;Наш ТГ канал:&lt;/strong&gt; &lt;a href=&quot;https://t.me/hackerblog&quot; target=&quot;_blank&quot;&gt;https://t.me/hackerblog&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>artrone:MFU8SWuqM0m</id><link rel="alternate" type="text/html" href="https://teletype.in/@artrone/MFU8SWuqM0m?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><title>Stocker Hack The Box WriteUp by artrone</title><published>2023-01-20T10:57:12.230Z</published><updated>2023-01-20T11:24:51.723Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/49/ba/49ba8639-a987-483b-b9f4-8caac4e7388b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/25/70/25701e15-9c1f-4b59-bafc-b622fbcd4963.png&quot;&gt;На повестке дня тачка Stocker с уровнем &quot;Easy&quot;. Начать стоит с того, что машинка интересная, поскольку заставляет хорошо подумать на определенном этапе, который будет озвучен позже. 
Предлагаю начать процесс. Как и всегда, начинаем наш путь со скана:</summary><content type="html">
  &lt;h2 id=&quot;sUK8&quot;&gt;Разведка&lt;/h2&gt;
  &lt;p id=&quot;NHmC&quot;&gt;На повестке дня тачка Stocker с уровнем &amp;quot;Easy&amp;quot;. Начать стоит с того, что машинка интересная, поскольку заставляет хорошо подумать на определенном этапе, который будет озвучен позже. &lt;br /&gt;Предлагаю начать процесс. Как и всегда, начинаем наш путь со скана:&lt;/p&gt;
  &lt;figure id=&quot;GtGL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/70/25701e15-9c1f-4b59-bafc-b622fbcd4963.png&quot; width=&quot;817&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZoIq&quot;&gt;Ничего интересного я не увидел, лишь 22й и 80й открытый порт. Давайте перейдем по адресу на веб страницу, предварительно изменив /etc/hosts:&lt;/p&gt;
  &lt;figure id=&quot;vJpC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/6c/a76c32ff-6197-4c76-8455-ac30eada0247.png&quot; width=&quot;222&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;WzW3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e9/3b/e93bd683-98ea-4972-b17c-b08bb646fe91.png&quot; width=&quot;1916&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lrmG&quot;&gt;Красивый сайт, который прямо таки просит прошерстить его интересные директории)))&lt;/p&gt;
  &lt;figure id=&quot;iD21&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f0/31/f03180b4-e40d-4e35-ac5a-51f5ccaf984f.png&quot; width=&quot;769&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Vkh0&quot;&gt;Ничего интересного я не обнаружил. Решил просмотреть код элемента страницы, но результат тот же.&lt;br /&gt;Ничего страшного, попробуем найти поддомен через ffuf:&lt;/p&gt;
  &lt;figure id=&quot;l9xD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/57/cd572f0b-dd4b-4824-91d4-7663a0185fdc.png&quot; width=&quot;1293&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Wjfo&quot;&gt;Ага, то то и оно. Опять редачим /etc/hosts и залетаем на сайт:&lt;/p&gt;
  &lt;figure id=&quot;MMRE&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/04/5b/045b2f77-1019-44c8-8ca7-3aa011e33027.png&quot; width=&quot;238&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4qbQ&quot;&gt;Нас встречает страница авторизации, которую нам нужно обойти. Стоит отметить, что Redis, MongoDB или memcached являются возможными вариантами СУБД на данной тачке. Выясним это попозже.&lt;/p&gt;
  &lt;h2 id=&quot;JiES&quot;&gt;Поиск точки входа&lt;/h2&gt;
  &lt;p id=&quot;MP5u&quot;&gt;Я перебирал стандартные NOSQL инъекции, что-то вроде такого:&lt;/p&gt;
  &lt;figure id=&quot;Csax&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/f8/a6f8e906-208f-4763-9bb3-7488692ddd0f.png&quot; width=&quot;334&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;V7jf&quot;&gt;Ничего не получалось, и я стал гуглить. Нашел просто прекрасную статью по NOSQL инъекциям, которую вы обязательно должны изучить.&lt;br /&gt;Статья: &lt;a href=&quot;https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass&quot; target=&quot;_blank&quot;&gt;https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass&lt;/a&gt;&lt;br /&gt;Итак, что мы имеем? Мы имеем возможность использовать инъекцию для обхода аутентификации:&lt;/p&gt;
  &lt;figure id=&quot;ChXD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3c/81/3c81884b-ecec-4071-b2aa-7e528dcb5000.png&quot; width=&quot;1214&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;rB1b&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/2f/262f0df9-ea9e-4dd3-bafc-2fcc8915e774.png&quot; width=&quot;1214&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;dPZn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f6/80/f6803633-ff19-467d-954f-0eb83ac4a434.png&quot; width=&quot;603&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OAyx&quot;&gt;Я использовал 3 запроса из данной статьи, 2 из которых оказались рабочими.&lt;/p&gt;
  &lt;p id=&quot;OH8g&quot;&gt;&lt;strong&gt;&lt;u&gt;ВАЖНО: &lt;/u&gt;&lt;/strong&gt; в запросе Content-Type нужно изменить на Content-Type: application/json, поскольку мы используем синтаксис json.&lt;/p&gt;
  &lt;p id=&quot;OH8g&quot;&gt;Славно, теперь мы имеем доступ к странице, обойдя аутентификацию.&lt;br /&gt;Но как мы это поняли? Посмотрите на респонс в двух случаях: говорится, что пользователь найден и нас перенаправляет на &amp;quot;основную&amp;quot; страницу нашего поддомена:&lt;/p&gt;
  &lt;figure id=&quot;dVW2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/71/cc/71cc158e-ce32-4e21-9730-7e0771203b9b.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AQOE&quot;&gt;Тут по сути нет ничего интересного, поэтому давайте поступим по &amp;quot;сценарию сайта&amp;quot;- добавим в корзину какой-нибудь товар и составим ордер:&lt;/p&gt;
  &lt;figure id=&quot;apyV&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fb/29/fb299a75-f78f-4100-89be-6fce7ea7e5a9.png&quot; width=&quot;451&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;YFIf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/42/30424fdb-1b40-4604-abbf-aac4f44694fc.png&quot; width=&quot;1130&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;owjQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/56/d3/56d30ca7-e030-434b-a18d-95a30027412c.png&quot; width=&quot;1130&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;YmCz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3b/74/3b7446b8-4bcc-496c-adcf-e5b9a26e251d.png&quot; width=&quot;807&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Q9l1&quot;&gt;Так, открылся pdf-файл, показывающий нам наш заказ. Ага, хорошо, но давайте мы перехватим запрос открытия этого документа и изучим его:&lt;/p&gt;
  &lt;figure id=&quot;xyup&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f6/6e/f66e976b-a5ed-4145-a70d-cb6d0e5e2b4b.png&quot; width=&quot;1915&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TJdB&quot;&gt;Как мы видим, &amp;quot;success&amp;quot;:true, &amp;quot;orderId&amp;quot;:&amp;quot;номер ордера&amp;quot;, что говорит о корректном исполнении запроса.&lt;br /&gt;А как можно использовать этот факт для личных целей?&lt;/p&gt;
  &lt;p id=&quot;TJdB&quot;&gt;Так как идет отправка заказа через API в расширение &amp;quot;json&amp;quot; (видно в запросе), а также в файле pdf столбец &amp;quot;Item&amp;quot; выдает нам строку из запроса &amp;quot;title&amp;quot;:&amp;quot;Cup&amp;quot;, то, я так думаю, можно изменить запрос нужным нам образом, используя тег &amp;lt;iframe&amp;gt;&amp;lt;/iframe&amp;gt;:&lt;/p&gt;
  &lt;p id=&quot;tUlo&quot;&gt;&lt;em&gt;Минутка пояснений: &amp;lt;iframe&amp;gt;&amp;lt;/iframe&amp;gt; является контейнером, содержание которого игнорируется браузерами, не поддерживающими данный тег. Для таких браузеров можно указать альтернативный текст, который увидят пользователи.&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;ChrV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/41/99/41994fed-bbc6-4bb6-bd6f-80a36b51cfa1.png&quot; width=&quot;1253&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VIUa&quot;&gt;Используя &amp;quot;title&amp;quot;: &amp;quot;&amp;lt;iframe src=file:///etc/passwd&amp;gt;&amp;lt;/iframe&amp;gt;&amp;quot;, мы получили положительный ответ, который мы откроем в браузере командой &lt;a href=&quot;http://dev.stocker.htb/api/po/&quot; target=&quot;_blank&quot;&gt;http://dev.stocker.htb/api/po/*ваш ордер айди*&lt;/a&gt; и проверим результат:&lt;/p&gt;
  &lt;figure id=&quot;oWUj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/5c/7e5c766b-4137-48aa-b365-efe6a8ab8c3b.png&quot; width=&quot;792&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eJI9&quot;&gt;Отлично, мы успешно открыли файл &amp;quot;passwd&amp;quot;, что дает нам возможность обнаружить пользователя &lt;strong&gt;angoose&lt;/strong&gt; и понять, что можно &lt;u&gt;сгенерировать новый запрос:&lt;/u&gt;&lt;/p&gt;
  &lt;p id=&quot;TYff&quot;&gt;&lt;em&gt;P.S. для корректного отображения нашей полезной нагрузки, я рекомендую добавить в запросе &amp;quot;title&amp;quot;: &amp;quot;&amp;lt;iframe src=file:///etc/passwd &lt;strong&gt;&lt;u&gt;height:800px width: 800px&lt;/u&gt;&lt;/strong&gt;&amp;gt;&amp;lt;/iframe&amp;gt;&amp;quot;&lt;/em&gt;&lt;/p&gt;
  &lt;h2 id=&quot;k75n&quot;&gt;Получение юзер флага&lt;/h2&gt;
  &lt;p id=&quot;bbiT&quot;&gt;Так, теперь нужно определиться с дальнейшим ходом вещей. Так как на сайте используется Node.Js (чекаем wappalyzer), то и есть файл index.js, который мы вызовем:&lt;/p&gt;
  &lt;figure id=&quot;jfZb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/19/26/1926b987-8a8c-4637-9957-a2fb403ebcf3.png&quot; width=&quot;1042&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;WWEs&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/0f/0e0f0508-9f5e-4f16-8d13-de9cf5e467f5.png&quot; width=&quot;793&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gJcG&quot;&gt;Внимательно изучив документ, мы находим замечательную для нас строку и видим, что используется mongoDB:&lt;/p&gt;
  &lt;figure id=&quot;t2DV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/8e/428e1a14-ee73-4456-bfc9-e123e82b489f.png&quot; width=&quot;562&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SjT7&quot;&gt;Это ничто иное, как пароль для учетки с ником &lt;strong&gt;angoose&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;sZh1&quot;&gt;Летим в ssh и забираем юзер флаг:&lt;/p&gt;
  &lt;figure id=&quot;IKKD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/6d/306df22c-9b65-49ce-9fcf-40f6e8a7f2e8.png&quot; width=&quot;499&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;nwgr&quot;&gt;Повышение привелегий&lt;/h2&gt;
  &lt;p id=&quot;DQ62&quot;&gt;Давайте стандартным образом посмотрим наши права:&lt;/p&gt;
  &lt;figure id=&quot;M7zk&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/45/9e/459ed5a2-7d85-4184-bc64-b0a54ba41cc6.png&quot; width=&quot;952&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3WNl&quot;&gt;Как мы можем видеть, у нас есть право запускать js скрипты от имена root&amp;#x27;a, указывая путь /usr/bin/node.&lt;/p&gt;
  &lt;p id=&quot;0Nj3&quot;&gt;Отлично, ведь это значит, что мы без проблем можем создать полезный js документ для буста)))&lt;/p&gt;
  &lt;figure id=&quot;T8st&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/71/c471d188-67f7-46a9-ac9a-34255a857221.png&quot; width=&quot;642&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YL8f&quot;&gt;Будем использовать обход каталога и порождение дочернего процесса.&lt;/p&gt;
  &lt;p id=&quot;plHQ&quot;&gt;Подробнее: &lt;a href=&quot;https://stackoverflow.com/questions/30134236/use-child-process-execsync-but-keep-output-in-console&quot; target=&quot;_blank&quot;&gt;https://stackoverflow.com/questions/30134236/use-child-process-execsync-but-keep-output-in-console&lt;/a&gt; и &lt;a href=&quot;https://nodejsdev.ru/api/child_process/&quot; target=&quot;_blank&quot;&gt;https://nodejsdev.ru/api/child_process/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;mlDN&quot;&gt;Далее &amp;quot;устанавливаем&amp;quot; bash и гордимся собой с +30 поинтами)))&lt;/p&gt;
  &lt;figure id=&quot;IGyu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b1/0a/b10a5411-9ef8-4d4c-b656-5dddfb2dcefc.png&quot; width=&quot;642&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;FxFD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/26/4b26c808-6e65-43a2-8153-792e94ae87aa.png&quot; width=&quot;605&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;B7rh&quot;&gt;Наш уютный ТГ-канал: &lt;a href=&quot;https://t.me/hackerblog&quot; target=&quot;_blank&quot;&gt;https://t.me/hackerblog&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>artrone:NSYq7ymEPPO</id><link rel="alternate" type="text/html" href="https://teletype.in/@artrone/NSYq7ymEPPO?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><title>Photobomb Hack the Box WriteUp by artrone</title><published>2022-10-12T03:39:50.303Z</published><updated>2022-10-12T03:39:50.303Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a3/3f/a33fb674-eec2-4fdc-86e7-902c0a04199b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/08/d8/08d8b113-787c-4c95-a939-e9321d0b67ad.jpeg&quot;&gt;Сначала, как и всегда, сканим наш ip-шник, дабы посмотреть открытые порты и выбрать вектор атаки:</summary><content type="html">
  &lt;h2 id=&quot;yB1q&quot;&gt;Получение user&amp;#x27;a.&lt;/h2&gt;
  &lt;p id=&quot;8g1I&quot;&gt;Сначала, как и всегда, сканим наш ip-шник, дабы посмотреть открытые порты и выбрать вектор атаки:&lt;/p&gt;
  &lt;figure id=&quot;5OVI&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/08/d8/08d8b113-787c-4c95-a939-e9321d0b67ad.jpeg&quot; width=&quot;791&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Msnc&quot;&gt;Как мы видим, у нас открыт 22 и 80 порт. На 80 порту находится http страница. Отлично, предварительно добавим данные в /etc/hosts:&lt;/p&gt;
  &lt;figure id=&quot;872y&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cc/a7/cca72248-93bd-4e95-9ad8-bdfae53fa95c.jpeg&quot; width=&quot;791&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WLt8&quot;&gt;Славно, давайте перейдем на сайт:&lt;/p&gt;
  &lt;figure id=&quot;n30w&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/68/ba/68bab501-485a-4625-bcec-ab6197d90ea7.jpeg&quot; width=&quot;958&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rLs9&quot;&gt;Ага, видим такую картину- сайт просит нас авторизоваться. Давайте не будем спешить с этим и просканим его на наличие поддоменов и директорий:&lt;/p&gt;
  &lt;figure id=&quot;Nps4&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9d/23/9d239ddf-6e43-4435-a081-8428fd6fe28a.jpeg&quot; width=&quot;767&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;elA1&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/e5/e4e5edc6-c655-4d5a-a7b1-2ab13ba83e2d.jpeg&quot; width=&quot;1090&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xWXI&quot;&gt;Так-с, поддоменов не обнаруежено:(, но мы видим директорию printer/ . Я пытался перейти на нее, но сайт требует авторизоваться. Что можно сделать? Давайте просто взглянем на исходный код сайта:&lt;/p&gt;
  &lt;figure id=&quot;7fbn&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3d/e9/3de9fe2a-75a3-4a5c-af69-e430c18193a0.jpeg&quot; width=&quot;818&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;KTrc&quot;&gt;Ага, вот оно! У нас есть js скрипт с ссылкой на регистрацию. Переходим:&lt;/p&gt;
  &lt;figure id=&quot;DaKV&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/21/da/21dadc48-fd44-422f-8138-33ef8f991a2e.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;qqmO&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0f/4b/0f4b9cd3-037c-4dcf-9400-951dcea5d18e.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xdDW&quot;&gt;Изучив этот каталог, я понял, что мы можем скачивать выбранную картинку, указав нужный нам формат и размер.&lt;/p&gt;
  &lt;p id=&quot;X5bi&quot;&gt;Есть фича, позволяющая нам загружать полезную нагрузку на сервер: приписка пэйлода после формата картинки (с png, в нашем случае, не работает. Поэтому, выбираем для этих целей jpg).&lt;/p&gt;
  &lt;p id=&quot;Fb0H&quot;&gt;В чем вообще суть вышенаписанного? При нажатии на кнопку скачивания картинки, мы отправляем запрос на сервер. В этом запросе указываются название картинки, расширение и размер. Мы собираемся изменить отправляемый запрос, чтобы использовать reverse shell.&lt;/p&gt;
  &lt;p id=&quot;jHTb&quot;&gt;Но как мы можем записать команду для включения шелла, если в нашем запросе недопустимы пробелы? Легко- &lt;a href=&quot;https://www.revshells.com&quot; target=&quot;_blank&quot;&gt;https://www.revshells.com&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;4Q1X&quot;&gt;Выбираем mkfifo - /bin/bash - URL encode и получаем нужный нам payload.&lt;/p&gt;
  &lt;p id=&quot;6V9D&quot;&gt;Открываем dirbuster, открываем браузер, выбираем proxy и действуем.&lt;/p&gt;
  &lt;figure id=&quot;ynaH&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/78/73/787380e1-4292-422a-b22d-36646d776515.jpeg&quot; width=&quot;619.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hAyO&quot;&gt;При написании этого райтапа, я заметил, что тут я немного накосячил, вставив скрипт не в том месте.((( Его следует вставлять после filetype=jpg, использовав после jpg точку с запятой(;).&lt;/p&gt;
  &lt;p id=&quot;ZrqX&quot;&gt;Отлично, отправляем наш запрос и в терминале подключаем netcat, а дальше уже дело за малым:&lt;/p&gt;
  &lt;figure id=&quot;fUyj&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/ca/6bcafd4a-89f2-435c-8b4b-ff8ec0087aaa.jpeg&quot; width=&quot;902&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;3D9m&quot;&gt;Повышение прав до root.&lt;/h2&gt;
  &lt;p id=&quot;NqC0&quot;&gt;После получения юзера нужно, конечно же, взять рута))&lt;br /&gt;Что ж делать то будем? Давайте глянем, что мы можем делать:&lt;/p&gt;
  &lt;figure id=&quot;a6aw&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/de/02/de021c4b-2c30-4075-8ac7-27f8d8274427.jpeg&quot; width=&quot;913&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dnNL&quot;&gt;Ага, есть какой-то скрипт и&lt;u&gt; очень важные для нас слова&lt;/u&gt; SETENV: и NOPASSWD. А что это за слова? А это параметры в sudoers- плагине политики безопасности sudo по умолчанию.&lt;/p&gt;
  &lt;p id=&quot;CyXQ&quot;&gt;Так, например, тег NOPASSWD устанавливает значение по умолчанию для следующих за ним команд в Cmnd_Spec_List. &lt;br /&gt;Чтобы этим свободно пользоваться, вам следует изучить следующие статьи:&lt;/p&gt;
  &lt;p id=&quot;JopO&quot;&gt;&lt;a href=&quot;https://c0nd4.medium.com/linux-sudo-ld-preload-privilege-escalation-7e1e17d544ec&quot; target=&quot;_blank&quot;&gt;https://c0nd4.medium.com/linux-sudo-ld-preload-privilege-escalation-7e1e17d544ec&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/&quot; target=&quot;_blank&quot;&gt;https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;E3pA&quot;&gt;Создаем скрипт с названием shell.c :&lt;/p&gt;
  &lt;figure id=&quot;cKhm&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/aa/9caa537c-5397-4187-9339-23b2174f5f24.jpeg&quot; width=&quot;920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VjuK&quot;&gt;Используем данную команду:&lt;/p&gt;
  &lt;p id=&quot;JVlk&quot;&gt;gcc -fPIC -shared -o shell.so shell.c -nostartfiles&lt;/p&gt;
  &lt;figure id=&quot;oy4M&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ae/b6/aeb62053-6ab9-41bd-8c77-b8e6a9722a63.jpeg&quot; width=&quot;869&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ICgu&quot;&gt;И заливаем наш скрипт, предварительно запустив http сервер:&lt;/p&gt;
  &lt;figure id=&quot;MQ67&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/a1/b4a10cbb-1992-4d15-8ce9-0826a043ba79.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;wjzZ&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/73/b473fca1-7e7f-48b4-bfc9-edb212b59e85.jpeg&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Lptx&quot;&gt;Теперь давайте проверим наличие нашего скрипта:&lt;/p&gt;
  &lt;figure id=&quot;3Mqc&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7b/1b/7b1b5fe7-f279-4304-8285-9e4e423677f1.jpeg&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vCY0&quot;&gt;Отлично! Скрипт залился успешно. Теперь давайте дадим ему права:&lt;/p&gt;
  &lt;figure id=&quot;Ss7A&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/02/bd/02bdce53-4464-4170-8a7b-1ce8c67cfec5.jpeg&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UsyL&quot;&gt;Теперь изменим параметр LD_PRELOAD с помощью нашего скрипта и разрешенного для нас исполняемого файла:&lt;/p&gt;
  &lt;figure id=&quot;balR&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/27/ea/27ea8a41-2a7c-42d1-a52f-f180170a0946.jpeg&quot; width=&quot;790&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;a11q&quot;&gt;Ура, мы - рут. Дело за малым. Получим флаг:&lt;/p&gt;
  &lt;figure id=&quot;7CM1&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/64/91/64913b5a-f198-4622-a488-9da19c5489c5.jpeg&quot; width=&quot;790&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>artrone:gcLCLjI0XsW</id><link rel="alternate" type="text/html" href="https://teletype.in/@artrone/gcLCLjI0XsW?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=artrone"></link><title>Shoppy Hack The Box WriteUp by artrone</title><published>2022-10-08T08:44:55.679Z</published><updated>2022-10-08T08:44:55.679Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b8/65/b86507f6-3352-477c-8c7d-add429b06f52.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/03/ac/03ac0ee9-cd2f-4628-8087-e7592563ebc2.jpeg&quot;&gt;*ЕСЛИ ВЫ УВИДЕЛИ ОШИБКУ ИЛИ НЕТОЧНОСТЬ- ПОЖАЛУЙСТА, ПОПРАВЬТЕ В КОММЕНТАРИЯХ*</summary><content type="html">
  &lt;p id=&quot;P94U&quot;&gt;&lt;strong&gt;*ЕСЛИ ВЫ УВИДЕЛИ ОШИБКУ ИЛИ НЕТОЧНОСТЬ- ПОЖАЛУЙСТА, ПОПРАВЬТЕ В КОММЕНТАРИЯХ*&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;HSy8&quot;&gt;Приветствую вас, господа и дамы. Сегодня мы разберем тачку с уровнем easy на платформе HTB - Shoppy. Прорешав её, я могу сказать, что машина само по себе легкая, но есть моменты, где нужно прям посидеть подумать. Так-с, предлагаю начать разбор:&lt;/p&gt;
  &lt;p id=&quot;AhxF&quot;&gt;Первым делом, сканим наш ip-шник с помощью nmap. Думаю, синтаксис более чем понятен и не требует разъяснений:&lt;/p&gt;
  &lt;figure id=&quot;v8Rl&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/03/ac/03ac0ee9-cd2f-4628-8087-e7592563ebc2.jpeg&quot; width=&quot;837&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OqWU&quot;&gt;Оп, увидели открытый 80-й порт, славно. Давайте перейдем на сайт:&lt;/p&gt;
  &lt;figure id=&quot;6CTY&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/a0/aca04afb-f2bf-43c5-8355-65babd68c24a.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;scEF&quot;&gt;Нас встречает сайт shoppy.htb, красивый фон гор и обратный отсчет, круто. А что дальше?&lt;/p&gt;
  &lt;p id=&quot;rftU&quot;&gt;Давайте попробуем найти директории сайта с помощью dirbuster&amp;#x27;a и субдомены с помощью gobuster&amp;#x27;a:&lt;/p&gt;
  &lt;figure id=&quot;Kx3p&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/c3/85c38153-b6fc-4ae0-b08f-6baa41d18542.jpeg&quot; width=&quot;769&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;LLAQ&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f0/2f/f02f4c7d-1f15-4a4b-96ab-2abea90816a8.jpeg&quot; width=&quot;877&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;seKP&quot;&gt;Ага! Нам удалось найти страницу авторизации /login, /admin и субдомен mattermost.&lt;/p&gt;
  &lt;p id=&quot;iUGm&quot;&gt;ВАЖНО! Для доступа к сайту shoppy.htb и mattermost.shoppy.htb их нужно добавить в /etc/hosts&lt;/p&gt;
  &lt;figure id=&quot;OTxH&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/33/7f331a5e-8df4-4b06-a0eb-66b921eacc7b.jpeg&quot; width=&quot;711&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nngG&quot;&gt;Славно, теперь вернемся к нашей теме- перейдем на страницу авторизации:&lt;/p&gt;
  &lt;figure id=&quot;PBh2&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/3d/1e3d91d3-f643-4ce8-b6b1-463ad43c2999.jpeg&quot; width=&quot;954.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IsTk&quot;&gt;На данном этапе пришлось попотеть- долго не мог понять какая бд стоит, какую инъекцию использовать. Перепробовал кучу вариантов, короче. В итоге, ответ оказался таким: сайт использует MongoDB NoSQL. Что это? Это кроссплатформенная программа баз данных, ориентированная на документооборот. Классифицированный как программа базы данных &lt;strong&gt;NoSQL&lt;/strong&gt;, &lt;strong&gt;MongoDB&lt;/strong&gt; использует JSON-подобные документы с дополнительными схемами. &lt;strong&gt;MongoDB&lt;/strong&gt; разработан компанией &lt;strong&gt;MongoDB&lt;/strong&gt; Inc. и лицензирован по публичной лицензии на стороне сервера (SSPL).&lt;/p&gt;
  &lt;p id=&quot;gVjx&quot;&gt;Но можно ли использовать инъекции в таком случае? Конечно можно!&lt;/p&gt;
  &lt;p id=&quot;bFOD&quot;&gt;Используем такую команду: admin&amp;#x27;||&amp;#x27;1==1 и вуаля!&lt;/p&gt;
  &lt;figure id=&quot;3xKf&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9f/4b/9f4b8ce3-360a-42dd-a43e-705a051a564b.jpeg&quot; width=&quot;912&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;a42y&quot;&gt;Подробнее про MongoDB NoSQL инъекции: &lt;a href=&quot;https://nullsweep.com/a-nosql-injection-primer-with-mongo/&quot; target=&quot;_blank&quot;&gt;https://nullsweep.com/a-nosql-injection-primer-with-mongo/&lt;/a&gt; и &lt;a href=&quot;https://habr.com/ru/company/xakep/blog/143909/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/company/xakep/blog/143909/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;dMgH&quot;&gt;После нажатия на кнопку &amp;quot;Авторизоваться&amp;quot;, мы попадаем на страницу приложений.&lt;/p&gt;
  &lt;figure id=&quot;5My2&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0c/2e/0c2ef1ea-ea47-4319-a53e-ac27ec34f828.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TRhP&quot;&gt;У нас есть одна единственная кнопка- Поиск пользователей.&lt;/p&gt;
  &lt;figure id=&quot;4Ifp&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/ef/f8ef3c38-b10c-4019-b5b7-e06edbd22098.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lK3B&quot;&gt;Так-с, предлагаю начать с &amp;quot;admin&amp;quot;:&lt;/p&gt;
  &lt;figure id=&quot;ttWd&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/8d/b98db9e6-d757-4134-b189-100e36dba6dc.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;r185&quot;&gt;Появилась кнопка, предлагающая нам получить данные о пользователе. Окей, перейдем:&lt;/p&gt;
  &lt;figure id=&quot;6CSs&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/83/74/8374e662-648f-4755-8f2e-7481022f3d58.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nPgI&quot;&gt;Нам выдало логин и хэш пароля. Но, как я полагаю, не может быть такого, что у нас всего 1 пользователь и это admin. А что если использовать нашу инъекцию в поиске пользователей? Хм, интересно.&lt;/p&gt;
  &lt;figure id=&quot;0K7J&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c2/b7/c2b7a14b-0e3e-4262-8309-9a655bb9222e.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rWvr&quot;&gt;Что-ж, была не была)&lt;/p&gt;
  &lt;figure id=&quot;MbsJ&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/b2/26b257d8-877b-4530-86c3-0f79e4489d22.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ir14&quot;&gt;Вот оно! Получили учётку с ником &amp;quot;josh&amp;quot; и хэшем пароля. Уже есть какой-никакой успех. Предлагаю сразу воспользоваться hashcat&amp;#x27;ом и получить пароль.&lt;/p&gt;
  &lt;p id=&quot;D3tZ&quot;&gt;Решил использовать стандартный словарь rockyou.txt. Думаю, с синтаксисом не возникнет проблем, ведь всегда можно погуглить)&lt;/p&gt;
  &lt;figure id=&quot;YjCm&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/35/7c35f360-96dc-49a3-95e8-6891cf4467ed.jpeg&quot; width=&quot;568&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;REPs&quot;&gt;Добавлю, что файл hash.txt - это текстовик с хэшем, который мы получили.&lt;/p&gt;
  &lt;figure id=&quot;E0NG&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/af/46/af4691fe-d9b8-4676-92be-c75071f9afe9.jpeg&quot; width=&quot;476&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LUY9&quot;&gt;Бинго! Пароль успешно получен. И что теперь? Напомню, что мы нашли субдомен mattermost.shoppy.htb. Давайте перейдем туда:&lt;/p&gt;
  &lt;figure id=&quot;pssj&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e6/53/e653084f-e15a-4f09-ac94-cbe81c6d5df3.jpeg&quot; width=&quot;956&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;L1jk&quot;&gt;Нас опять встречает страница авторизации. Имея пароль, интуитивно понятно, что нам нужно зайти под пользователем &amp;quot;josh&amp;quot;:&lt;/p&gt;
  &lt;figure id=&quot;au8n&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/75/ff/75ff1d52-304d-4fd7-b1bd-c4edcbf548c9.jpeg&quot; width=&quot;956&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kjDz&quot;&gt;Попадаем на какую-то приборную доску. Исследовав сайт, мы находим раздел &amp;quot;deploy machine&amp;quot;, в котором видим, что некий jaeger скинул нам свою учетку. Спасибо, jaeger! Полетели в ssh:&lt;/p&gt;
  &lt;figure id=&quot;WUMX&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9b/83/9b834a4d-cb02-4d76-b7ff-c0b3af81e137.jpeg&quot; width=&quot;958&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ire1&quot;&gt;Ну тут все до боли понятно: вводим данные jaeger&amp;#x27;а, пишем ls и получаем user-flag. Поздравляю, мы на финишной прямой! А что мы вообще можем делать под этим пользователем? Давайте глянем:&lt;/p&gt;
  &lt;figure id=&quot;HMrs&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/89/0d/890d1eb7-b095-4f2e-b122-bdba053f91a5.jpeg&quot; width=&quot;958&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vT96&quot;&gt;Опа! Можем запустить некий менеджер паролей. Ну давайте запустим его командой: sudo -u deploy /home/deploy/password-manager&lt;/p&gt;
  &lt;p id=&quot;4Z1t&quot;&gt;Нас встречает окно аутентификации, в котором нужно ввести пароль. Можете, конечно, подобрать его самостоятельно, но я решить просмотреть код этого менеджера паролей:&lt;/p&gt;
  &lt;figure id=&quot;aYqd&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/77/a7771959-1225-426d-a6ac-1edce563e16c.jpeg&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;M6Cg&quot;&gt;Это было легко. Но ладно, расслабляться рано, двигаемся дальше. Давайте введем этот пароль в скрипт:&lt;/p&gt;
  &lt;figure id=&quot;dFls&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/89/f3898377-37ac-4bf5-847b-edb37a89c6dd.jpeg&quot; width=&quot;688&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0KoC&quot;&gt;Получилось! Мы получили новую учётку пользователя. Заходим еще раз в ssh, но теперь с новыми данными:&lt;/p&gt;
  &lt;figure id=&quot;N03j&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/11/b3/11b321b7-86a3-413a-ab56-ccdb1f9f10bc.jpeg&quot; width=&quot;655&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IdOS&quot;&gt;И снова успех! Тут я решил открыть credts.txt, ничего серьезного, просто данные акка, с которого мы зашли. А что теперь делать? Воспользуемся Docker&amp;#x27;ом. Что такое Докер? Простыми словами, Докер это инструмент, который позволяет разработчикам, системными администраторам и другим специалистам деплоить их приложения в песочнице (которые называются &lt;em&gt;контейнерами&lt;/em&gt;), для запуска на целевой операционной системе, например, Linux. Ключевое преимущество Докера в том, что он позволяет пользователям упаковать приложение со всеми его зависимостями в стандартизированный модуль для разработки. В отличие от виртуальных машин, контейнеры не создают такой дополнительной нагрузки, поэтому с ними можно использовать систему и ресурсы более эффективно. Пишем команду:&lt;/p&gt;
  &lt;pre id=&quot;XJH3&quot;&gt;docker run -v /:/mnt --rm -it alpine chroot /mnt sh&lt;/pre&gt;
  &lt;figure id=&quot;AZXE&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/36/52/3652a0ee-f11a-4f5d-a282-3bc63dfe90e1.jpeg&quot; width=&quot;796.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Vnxy&quot;&gt;Подробнее о Докерах: &lt;a href=&quot;https://gtfobins.github.io/gtfobins/docker/&quot; target=&quot;_blank&quot;&gt;https://gtfobins.github.io/gtfobins/docker/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;AL2q&quot;&gt;Бум! Теперь мы root. Дело сделано, флаг получен.&lt;/p&gt;
  &lt;p id=&quot;g1gg&quot;&gt;P.S. Ребята, это мой первый райтап, поэтому не судите строго. Я очень старался написать как можно подробнее и понятнее. Если я где-то ошибся- поправьте меня в комментариях. Удачки!&lt;/p&gt;

</content></entry></feed>