<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@artrone</title><generator>teletype.in</generator><description><![CDATA[https://teletype.in/@orch1d]]></description><link>https://teletype.in/@artrone?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/artrone?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/artrone?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 19 Apr 2026 21:43:16 GMT</pubDate><lastBuildDate>Sun, 19 Apr 2026 21:43:16 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@artrone/e023dvizOz6</guid><link>https://teletype.in/@artrone/e023dvizOz6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><comments>https://teletype.in/@artrone/e023dvizOz6?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone#comments</comments><dc:creator>artrone</dc:creator><title>Брут SSH by artrone</title><pubDate>Tue, 07 Feb 2023 13:12:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/31/a4/31a42657-9b5d-4239-9e25-78fda79fbb11.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/59/8f/598f0ea5-ef59-44c7-8e88-d27953408f55.png"></img>В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.]]></description><content:encoded><![CDATA[
  <p id="p4WP">В данной статье будет рассмотрена методика брутфорса SSH на примере словарей.</p>
  <p id="42M6">Для начала стоит посмотреть все устройства в локальной сети с помощью команды <code>arp-scan -l</code></p>
  <figure id="vnR8" class="m_column">
    <img src="https://img2.teletype.in/files/59/8f/598f0ea5-ef59-44c7-8e88-d27953408f55.png" width="735" />
  </figure>
  <p id="Z8O6">Затем сканим каждый IP-адрес через nmap на проверку открытых портов.</p>
  <p id="N3kr">В качестве уязвимой машины я выберу тачку с адресом 10.71.5.29:</p>
  <figure id="Umft" class="m_column">
    <img src="https://img3.teletype.in/files/a7/00/a700b7b5-def6-44a5-a491-1d7c8e41b545.png" width="897" />
  </figure>
  <p id="HMvn">Тут мы видим 22й и остальные открытые порты (в контексте данной статьи они нам неинтересны).</p>
  <p id="R3bm">В качестве словарей можете использовать какие хотите:</p>
  <figure id="HjxC" class="m_column">
    <img src="https://img2.teletype.in/files/da/45/da45bdfa-d67e-44fb-b4dc-a26808cd7906.png" width="440" />
    <figcaption>Список логинов</figcaption>
  </figure>
  <figure id="sKRe" class="m_column">
    <img src="https://img3.teletype.in/files/2d/f6/2df638d4-9bc6-4185-bbfd-f0d0bb06a1a7.png" width="509" />
    <figcaption>Список паролей</figcaption>
  </figure>
  <p id="Xbmd">Кстати, список паролей я взял отсюда: <a href="https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt" target="_blank">https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt</a></p>
  <p id="S7lJ">После создания словарей приступаем к бруту:</p>
  <p id="4oPC">Стоит сказать, что можно использовать <strong>Patator, Hydra, Medusa, Metasploit, </strong>но в данной статье я буду юзать Hydra:</p>
  <p id="zgVq">Использовав команду: <code>hydra -V -f -L &quot;словарь логинов&quot; -P &quot;словарь паролей&quot; ssh://xx.xx.xx.xx</code> ,где</p>
  <p id="wjEC"><strong>-V</strong> – показывать пару логин/пароль во время перебора</p>
  <p id="yDVv"><strong>-f</strong> – остановка, если данные подошли</p>
  <p id="yUJv"><strong>-P</strong> – путь до словаря с паролями</p>
  <p id="dJTn"><strong>-L</strong> – путь до словаря с логинами</p>
  <p id="G8tW"><em>P.S. можно юзать в следующих комбинациях:</em></p>
  <p id="lYaF"><strong>-l -p</strong> – логин/пароль</p>
  <p id="MF7f"><strong>-L -p</strong> – список логинов/пароль</p>
  <p id="s4Ot"><strong>-l -P</strong> – логин/список паролей</p>
  <p id="Mtgx"><strong>-L -P</strong> – список логинов/список паролей</p>
  <figure id="hbZj" class="m_column">
    <img src="https://img4.teletype.in/files/70/9f/709f1387-9239-41f2-91d6-b50dc848f102.png" width="1198" />
  </figure>
  <p id="08gC">Если всё сделали верно, то увидите начало перебора. А затем остается лишь ждать и надеяться:</p>
  <figure id="u4hQ" class="m_column">
    <img src="https://img3.teletype.in/files/2b/27/2b275335-ff8b-451c-a4da-ad7f15938bc0.png" width="756" />
  </figure>
  <p id="lQTc">Как мы видим, способ рабочий. Осталось проверить корректность логов:</p>
  <figure id="2xMl" class="m_column">
    <img src="https://img1.teletype.in/files/0a/4a/0a4a8741-812e-4d3c-bba3-c62248871b60.png" width="837" />
  </figure>
  <p id="QuQN">Вывод: Способ действительно рабочий, особенно, если вы знаете примерный пароль, поскольку на основе ваших знаний о нем, можно сгенерировать целый список с помощью утилиты Crunch (о ней был пост на канале в ТГ).</p>
  <p id="Jpsb">Если рассматривать Hydra и ей подобные софты, то у них большой функционал. Например, можно брутить формы входа на сайтах, брутить другие протоколы и т.д.</p>
  <p id="AFdI">ТГ канал: <a href="https://t.me/hackerblog" target="_blank">https://t.me/hackerblog</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@artrone/4cjYCjPBbIc</guid><link>https://teletype.in/@artrone/4cjYCjPBbIc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><comments>https://teletype.in/@artrone/4cjYCjPBbIc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone#comments</comments><dc:creator>artrone</dc:creator><title>Investigation Hack The Box WriteUp by artrone</title><pubDate>Tue, 24 Jan 2023 14:47:30 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3b/48/3b48d736-a7dc-4933-91ee-2bb4e6e89575.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/a3/97/a397f105-824d-43e4-a7b3-78132a940360.png"></img>Всех приветствую! Сегодня у нас муторная, на мой взгляд, тачка.
Сразу хотелось бы отметить, что статья будет длинной, ведь содержит мои личные рассуждения и ошибки. Я очень надеюсь, что данный формат покажется вам познавательней и интересней. А если нет, то напишите об этом в комментариях.]]></description><content:encoded><![CDATA[
  <p id="EPMU">Всех приветствую! Сегодня у нас муторная, на мой взгляд, тачка.<br />Сразу хотелось бы отметить, что статья будет длинной, ведь содержит мои личные рассуждения и ошибки. Я очень надеюсь, что данный формат покажется вам познавательней и интересней. А если нет, то напишите об этом в комментариях.</p>
  <h2 id="lMFs">Разведка</h2>
  <p id="6dbt">Начинаем мы, как и всегда, с разведки:</p>
  <figure id="vuWa" class="m_custom">
    <img src="https://img3.teletype.in/files/a3/97/a397f105-824d-43e4-a7b3-78132a940360.png" width="675" />
  </figure>
  <p id="3YXl">Тут ничего подозрительного нет, поэтому идем дальше.<br />Мы люди простые: видим доменное имя - вносим изменения в /etc/hosts:</p>
  <figure id="ZGww" class="m_custom">
    <img src="https://img4.teletype.in/files/38/1b/381bdf7a-dde4-4613-ad25-683ae09260ca.png" width="250" />
  </figure>
  <p id="pdg4">Переходим на сайт и, прошерстив его, обнаруживаем страницу загрузки файла.</p>
  <p id="pdg4"><em><u><strong>Минутка моих рассуждений:</strong></u></em><br />Изучив запрос в BurpSuite, я изначально подумал, что можно обойти запрещенные расширения ( доступны только jpeg и png). Поэкспериментировав, я сделал вывод, что по сути то фильтру плевать на само расширение, ведь его волнует само тело файла. Тогда через exiftool я добавил комментарий к картинке и отправил такой тестовый запрос:</p>
  <figure id="eB9K" class="m_column">
    <img src="https://img3.teletype.in/files/e3/f2/e3f2e97a-9de8-40f0-993a-aad0fbcbe7ec.png" width="1253" />
  </figure>
  <figure id="Q2hA" class="m_column">
    <img src="https://img3.teletype.in/files/29/bb/29bb1e33-c0e5-4ace-a029-912608765f2f.png" width="1253" />
  </figure>
  <p id="MvEE">Как мы видим, все прошло успешно. <strong>НО! </strong>Поскольку у нас нет страницы вызова файла по типу: <a href="http://target.htb/uploads/file.php" target="_blank">http://target.htb/uploads/file.php</a>, то мы никак не сможем &quot;приказать&quot; серверу обработать наш запрос.</p>
  <p id="SXNv">Как мы знаем, мелочи в деталях. Нам стоит обратить внимание на первую строку этого документа и увидеть версию exiftool&#x27;a- 12.37. Погуглив, находим информацию о CVE-2022-23935:</p>
  <figure id="7n4r" class="m_column">
    <img src="https://img2.teletype.in/files/d6/d0/d6d00dd7-9a05-453e-b35f-7fcf5337f1ad.png" width="1253" />
  </figure>
  <p id="bZV6">В чем суть? Если мы изменим имя файла на &quot;example |&quot;, то сервер обработает это, как команду. Да, если добавить &quot; |&quot; в конце название файла, то это будет являться уязвимостью в нашем случае.</p>
  <h2 id="b2uN">Точка входа</h2>
  <p id="zkeO">Отлично, теперь мы знаем слабость системы. Давайте создадим простенькую полезную нагрузку и проверим ее работоспособность:</p>
  <figure id="Oymh" class="m_custom">
    <img src="https://img3.teletype.in/files/6e/eb/6eebf729-4071-4bc6-9121-c6c5a352fcc2.png" width="257" />
  </figure>
  <figure id="yQsB" class="m_column">
    <img src="https://img3.teletype.in/files/e9/78/e9786cf3-44fd-44b2-8712-53c5c3a7de2b.png" width="779" />
  </figure>
  <p id="1SCn">Что мы сделали? Мы изменили название картинки на &quot;ping 10.10.x.x |&quot; и загрузили, как файл. Дальше мы перехватываем icmp пакеты, проверив соединение. Если всё получилось, то идем дальше.</p>
  <p id="ah85">Следующим шагом создаем полноценный запрос aka reverse shell:</p>
  <p id="GNLl">1. Создаем стандартный reverse shell</p>
  <figure id="XBl7" class="m_custom">
    <img src="https://img2.teletype.in/files/59/71/59712bb2-8a30-4fbe-8d88-45ec0a8e3c86.png" width="582" />
  </figure>
  <p id="INAk">2. Кодируем его в base64</p>
  <figure id="Ml9e" class="m_custom">
    <img src="https://img2.teletype.in/files/1b/e7/1be76ef0-64f2-436c-aa97-88b264552e57.png" width="531" />
  </figure>
  <p id="hnbr">3. Переименовываем файл нужным нам образом</p>
  <figure id="KjHq" class="m_column">
    <img src="https://img1.teletype.in/files/46/44/4644de01-03d6-4d9b-bcc4-2f1e3b80461c.png" width="892" />
  </figure>
  <p id="DGeD">4. Включаем netcat</p>
  <p id="QySf">5. Загружаем файл</p>
  <figure id="DJEO" class="m_column">
    <img src="https://img3.teletype.in/files/e8/95/e8958216-b217-449c-933c-65bc0e05a233.png" width="858" />
  </figure>
  <p id="u62a"><em><u><strong>Примечание по синтаксису:</strong></u> echo &quot;code&quot;|base 64 -d позволяет нам расшифровать наш реверс шелл, а bash в конце выполнить команду. Зашифровывалось все для того, чтобы обойти такие символы, как $ /, поскольку они запрещены.</em></p>
  <h2 id="BJ12">Получение user флага</h2>
  <p id="2Qhe">Если все сделали успешно, то увидите следующую картину:</p>
  <figure id="ZPH2" class="m_column">
    <img src="https://img4.teletype.in/files/7e/5c/7e5c420e-882d-4c37-96c1-74336ed4e3cb.png" width="839" />
  </figure>
  <p id="xos6">Мы зашли, как www-data. Уже есть успех!</p>
  <figure id="BPIL" class="m_column">
    <img src="https://img2.teletype.in/files/d5/f6/d5f6416a-54f8-4dba-bfa8-6bcb903adc09.png" width="839" />
  </figure>
  <p id="46yr">Пошерстив немного, находим каталог investigation с интересным .msg файлом. Использовав cat, я понял, что это электронное письмо, поскольку используется протокол SMTP:</p>
  <figure id="meJH" class="m_column">
    <img src="https://img3.teletype.in/files/65/cd/65cdd965-7b04-444d-b639-76f9a879e252.png" width="887" />
  </figure>
  <p id="BKQ5">Поскольку мы его не так не прочитаем, то нам нужно открыть его в какой-то программе, предварительно скачав:<br /><strong>Тут есть оговорка:</strong></p>
  <figure id="RyGk" class="m_column">
    <img src="https://img4.teletype.in/files/38/ab/38aba454-bef4-4876-a52c-6f732158a0af.png" width="798" />
  </figure>
  <p id="NhRq">Если вы также, как и я использовали команду python3 -m http.server 8080 на уязвимой машине и у вас ничего не получилось, то знайте, что при использовании netcat, wget может работать некорректно или не работать вовсе.<br />Поэтому скачивать будем через netcat:</p>
  <figure id="IPdI" class="m_custom">
    <img src="https://img4.teletype.in/files/73/9c/739c31cc-5de4-4c9c-9ec9-3cd41f61b67b.png" width="512" />
    <figcaption>Шаблон скачивания файлов через netcat</figcaption>
  </figure>
  <p id="mkaH">После успешного скачивания файла, нам нужно его просмотреть. Тут вы можете юзать софт или онлайн инструмент.<br />Ссылка на софт: <a href="https://support.mozilla.org/ru/kb/ustanovka-thunderbird-na-linux" target="_blank">https://support.mozilla.org/ru/kb/ustanovka-thunderbird-na-linux</a></p>
  <p id="f4Ci">Ссылка на онлайн инструмент: <a href="https://www.encryptomatic.com/viewer/" target="_blank">https://www.encryptomatic.com/viewer/</a></p>
  <figure id="pLs1" class="m_column">
    <img src="https://img4.teletype.in/files/7b/53/7b530c42-9f3c-40f5-8020-8a72888d906e.png" width="812" />
  </figure>
  <p id="BxGp">Видим адресатов и zip-файл, который мы успешно распакуем и просмотрим содержимое с помощью прекрасной проги evtx_dump.<br />Ссылка на evtx_dump: <a href="https://github.com/williballenthin/python-evtx/blob/master/scripts/evtx_dump.py" target="_blank">https://github.com/williballenthin/python-evtx/blob/master/scripts/evtx_dump.py</a></p>
  <figure id="jfT1" class="m_column">
    <img src="https://img1.teletype.in/files/41/c6/41c6b04b-983d-4062-81c3-d6ff099641fd.png" width="768" />
  </figure>
  <p id="nWU5">Сначала я решил выполнить поиск по фамилии адресата и нашел логин учетки.</p>
  <figure id="C3Wu" class="m_column">
    <img src="https://img4.teletype.in/files/bc/91/bc91d530-fb71-4efd-9cc2-18789c65c294.png" width="768" />
  </figure>
  <p id="bB0E">Дальше, покопавшись, находим и пароль:</p>
  <figure id="cDTC" class="m_column">
    <img src="https://img3.teletype.in/files/aa/2d/aa2dafe2-d03c-4757-9cd7-5bc0b529d66a.png" width="718" />
  </figure>
  <p id="4Gu9">Отлично, погнали в ssh:</p>
  <figure id="BYrf" class="m_column">
    <img src="https://img4.teletype.in/files/f4/2a/f42a28e0-e678-45d6-89d4-55b7442bfe36.png" width="694" />
  </figure>
  <p id="vKTl">Дальше находим наш флаг и радуемся)</p>
  <figure id="XucM" class="m_custom">
    <img src="https://img2.teletype.in/files/9e/cc/9ecc436f-a7e9-4885-8f33-ee141e8bfc13.png" width="453" />
  </figure>
  <h2 id="bPnI">Эскалация привилегий</h2>
  <p id="hsLC">Давайте посмотрим наши разрешения с помощью sudo -l</p>
  <figure id="YBDw" class="m_column">
    <img src="https://img1.teletype.in/files/0c/e2/0ce23604-26d3-4add-8c10-6b714fdd50a3.png" width="949" />
  </figure>
  <p id="vjUR">Как мы видим, мы можем от имени рута запустить какой-то бинарный файл.</p>
  <p id="FjXD">Так как ничего полезного через cat binary мы не увидим, предлагаю изучить его в соответствующей программе, предварительно скачав:</p>
  <figure id="Bbfh" class="m_custom">
    <img src="https://img2.teletype.in/files/56/24/5624fa1d-f96d-4cab-bfe7-d5240bf80de7.png" width="581" />
  </figure>
  <figure id="YV6f" class="m_column">
    <img src="https://img3.teletype.in/files/2d/8c/2d8c3c74-2d51-4a4e-883c-8882dea28dd8.png" width="696" />
  </figure>
  <p id="o59U">Для своих целей я буду использовать Ghidra.</p>
  <p id="E2Q1">Установка: sudo apt install -y ghidra</p>
  <p id="E2Q1">Нас интересует main, поэтому давайте его просмотрим:</p>
  <figure id="2YW2" class="m_column">
    <img src="https://img2.teletype.in/files/53/75/53756f45-4b44-4e0b-9f7e-062ce5a7db2f.png" width="1653" />
  </figure>
  <p id="Xczq">1. Сравнение количества аргументов с 3, иначе выход.<br />2. Проверка на рута. Если вы не рут- выход. <br />3. Проверка на сходство со строкой &quot;lDnxUysaQn&quot;, иначе выход.<br />4. При выполнении условий, открывается файл, соединение через curl и происходит запись. Далее все закрывается (соединение и файл).<br />5. Форматируется строка «perl ./%s»<br />6. Запуск команды для запуска команд через оболочку.<br />7. Удаление &quot;lDnxUysaQn&quot; и выход.</p>
  <p id="AtB1">После примерного понимания работы кода, давайте создадим perl скрипт и загрузим его на тачку:</p>
  <figure id="d151" class="m_column">
    <img src="https://img3.teletype.in/files/aa/5a/aa5acada-73de-42d9-b2b0-8b3c9650a05b.png" width="743" />
  </figure>
  <figure id="iqSO" class="m_column">
    <img src="https://img1.teletype.in/files/8a/a3/8aa3e7d9-762c-4b33-b2d3-4976721cce13.png" width="743" />
  </figure>
  <figure id="O4V2" class="m_column">
    <img src="https://img4.teletype.in/files/38/c1/38c1ca12-954f-4994-a11d-81ac95019c00.png" width="739" />
  </figure>
  <p id="jJrr">Тут стоит обратить внимание на то, что права нам не позволяют свободно загрузить файл, поэтому загружаем его через &quot;разрешенные действия&quot;.</p>
  <p id="miLP">Бум! Теперь мы рут.</p>
  <p id="WJwN"><strong>Наш ТГ канал:</strong> <a href="https://t.me/hackerblog" target="_blank">https://t.me/hackerblog</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@artrone/MFU8SWuqM0m</guid><link>https://teletype.in/@artrone/MFU8SWuqM0m?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><comments>https://teletype.in/@artrone/MFU8SWuqM0m?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone#comments</comments><dc:creator>artrone</dc:creator><title>Stocker Hack The Box WriteUp by artrone</title><pubDate>Fri, 20 Jan 2023 10:57:12 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/49/ba/49ba8639-a987-483b-b9f4-8caac4e7388b.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/25/70/25701e15-9c1f-4b59-bafc-b622fbcd4963.png"></img>На повестке дня тачка Stocker с уровнем &quot;Easy&quot;. Начать стоит с того, что машинка интересная, поскольку заставляет хорошо подумать на определенном этапе, который будет озвучен позже. 
Предлагаю начать процесс. Как и всегда, начинаем наш путь со скана:]]></description><content:encoded><![CDATA[
  <h2 id="sUK8">Разведка</h2>
  <p id="NHmC">На повестке дня тачка Stocker с уровнем &quot;Easy&quot;. Начать стоит с того, что машинка интересная, поскольку заставляет хорошо подумать на определенном этапе, который будет озвучен позже. <br />Предлагаю начать процесс. Как и всегда, начинаем наш путь со скана:</p>
  <figure id="GtGL" class="m_column">
    <img src="https://img3.teletype.in/files/25/70/25701e15-9c1f-4b59-bafc-b622fbcd4963.png" width="817" />
  </figure>
  <p id="ZoIq">Ничего интересного я не увидел, лишь 22й и 80й открытый порт. Давайте перейдем по адресу на веб страницу, предварительно изменив /etc/hosts:</p>
  <figure id="vJpC" class="m_column">
    <img src="https://img3.teletype.in/files/a7/6c/a76c32ff-6197-4c76-8455-ac30eada0247.png" width="222" />
  </figure>
  <figure id="WzW3" class="m_column">
    <img src="https://img3.teletype.in/files/e9/3b/e93bd683-98ea-4972-b17c-b08bb646fe91.png" width="1916" />
  </figure>
  <p id="lrmG">Красивый сайт, который прямо таки просит прошерстить его интересные директории)))</p>
  <figure id="iD21" class="m_column">
    <img src="https://img4.teletype.in/files/f0/31/f03180b4-e40d-4e35-ac5a-51f5ccaf984f.png" width="769" />
  </figure>
  <p id="Vkh0">Ничего интересного я не обнаружил. Решил просмотреть код элемента страницы, но результат тот же.<br />Ничего страшного, попробуем найти поддомен через ffuf:</p>
  <figure id="l9xD" class="m_column">
    <img src="https://img1.teletype.in/files/cd/57/cd572f0b-dd4b-4824-91d4-7663a0185fdc.png" width="1293" />
  </figure>
  <p id="Wjfo">Ага, то то и оно. Опять редачим /etc/hosts и залетаем на сайт:</p>
  <figure id="MMRE" class="m_custom">
    <img src="https://img1.teletype.in/files/04/5b/045b2f77-1019-44c8-8ca7-3aa011e33027.png" width="238" />
  </figure>
  <p id="4qbQ">Нас встречает страница авторизации, которую нам нужно обойти. Стоит отметить, что Redis, MongoDB или memcached являются возможными вариантами СУБД на данной тачке. Выясним это попозже.</p>
  <h2 id="JiES">Поиск точки входа</h2>
  <p id="MP5u">Я перебирал стандартные NOSQL инъекции, что-то вроде такого:</p>
  <figure id="Csax" class="m_column">
    <img src="https://img3.teletype.in/files/a6/f8/a6f8e906-208f-4763-9bb3-7488692ddd0f.png" width="334" />
  </figure>
  <p id="V7jf">Ничего не получалось, и я стал гуглить. Нашел просто прекрасную статью по NOSQL инъекциям, которую вы обязательно должны изучить.<br />Статья: <a href="https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass" target="_blank">https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass</a><br />Итак, что мы имеем? Мы имеем возможность использовать инъекцию для обхода аутентификации:</p>
  <figure id="ChXD" class="m_column">
    <img src="https://img4.teletype.in/files/3c/81/3c81884b-ecec-4071-b2aa-7e528dcb5000.png" width="1214" />
  </figure>
  <figure id="rB1b" class="m_column">
    <img src="https://img3.teletype.in/files/26/2f/262f0df9-ea9e-4dd3-bafc-2fcc8915e774.png" width="1214" />
  </figure>
  <figure id="dPZn" class="m_column">
    <img src="https://img4.teletype.in/files/f6/80/f6803633-ff19-467d-954f-0eb83ac4a434.png" width="603" />
  </figure>
  <p id="OAyx">Я использовал 3 запроса из данной статьи, 2 из которых оказались рабочими.</p>
  <p id="OH8g"><strong><u>ВАЖНО: </u></strong> в запросе Content-Type нужно изменить на Content-Type: application/json, поскольку мы используем синтаксис json.</p>
  <p id="OH8g">Славно, теперь мы имеем доступ к странице, обойдя аутентификацию.<br />Но как мы это поняли? Посмотрите на респонс в двух случаях: говорится, что пользователь найден и нас перенаправляет на &quot;основную&quot; страницу нашего поддомена:</p>
  <figure id="dVW2" class="m_column">
    <img src="https://img4.teletype.in/files/71/cc/71cc158e-ce32-4e21-9730-7e0771203b9b.png" width="1920" />
  </figure>
  <p id="AQOE">Тут по сути нет ничего интересного, поэтому давайте поступим по &quot;сценарию сайта&quot;- добавим в корзину какой-нибудь товар и составим ордер:</p>
  <figure id="apyV" class="m_custom">
    <img src="https://img4.teletype.in/files/fb/29/fb299a75-f78f-4100-89be-6fce7ea7e5a9.png" width="451" />
  </figure>
  <figure id="YFIf" class="m_column">
    <img src="https://img4.teletype.in/files/30/42/30424fdb-1b40-4604-abbf-aac4f44694fc.png" width="1130" />
  </figure>
  <figure id="owjQ" class="m_column">
    <img src="https://img2.teletype.in/files/56/d3/56d30ca7-e030-434b-a18d-95a30027412c.png" width="1130" />
  </figure>
  <figure id="YmCz" class="m_column">
    <img src="https://img4.teletype.in/files/3b/74/3b7446b8-4bcc-496c-adcf-e5b9a26e251d.png" width="807" />
  </figure>
  <p id="Q9l1">Так, открылся pdf-файл, показывающий нам наш заказ. Ага, хорошо, но давайте мы перехватим запрос открытия этого документа и изучим его:</p>
  <figure id="xyup" class="m_column">
    <img src="https://img4.teletype.in/files/f6/6e/f66e976b-a5ed-4145-a70d-cb6d0e5e2b4b.png" width="1915" />
  </figure>
  <p id="TJdB">Как мы видим, &quot;success&quot;:true, &quot;orderId&quot;:&quot;номер ордера&quot;, что говорит о корректном исполнении запроса.<br />А как можно использовать этот факт для личных целей?</p>
  <p id="TJdB">Так как идет отправка заказа через API в расширение &quot;json&quot; (видно в запросе), а также в файле pdf столбец &quot;Item&quot; выдает нам строку из запроса &quot;title&quot;:&quot;Cup&quot;, то, я так думаю, можно изменить запрос нужным нам образом, используя тег &lt;iframe&gt;&lt;/iframe&gt;:</p>
  <p id="tUlo"><em>Минутка пояснений: &lt;iframe&gt;&lt;/iframe&gt; является контейнером, содержание которого игнорируется браузерами, не поддерживающими данный тег. Для таких браузеров можно указать альтернативный текст, который увидят пользователи.</em></p>
  <figure id="ChrV" class="m_column">
    <img src="https://img1.teletype.in/files/41/99/41994fed-bbc6-4bb6-bd6f-80a36b51cfa1.png" width="1253" />
  </figure>
  <p id="VIUa">Используя &quot;title&quot;: &quot;&lt;iframe src=file:///etc/passwd&gt;&lt;/iframe&gt;&quot;, мы получили положительный ответ, который мы откроем в браузере командой <a href="http://dev.stocker.htb/api/po/" target="_blank">http://dev.stocker.htb/api/po/*ваш ордер айди*</a> и проверим результат:</p>
  <figure id="oWUj" class="m_column">
    <img src="https://img4.teletype.in/files/7e/5c/7e5c766b-4137-48aa-b365-efe6a8ab8c3b.png" width="792" />
  </figure>
  <p id="eJI9">Отлично, мы успешно открыли файл &quot;passwd&quot;, что дает нам возможность обнаружить пользователя <strong>angoose</strong> и понять, что можно <u>сгенерировать новый запрос:</u></p>
  <p id="TYff"><em>P.S. для корректного отображения нашей полезной нагрузки, я рекомендую добавить в запросе &quot;title&quot;: &quot;&lt;iframe src=file:///etc/passwd <strong><u>height:800px width: 800px</u></strong>&gt;&lt;/iframe&gt;&quot;</em></p>
  <h2 id="k75n">Получение юзер флага</h2>
  <p id="bbiT">Так, теперь нужно определиться с дальнейшим ходом вещей. Так как на сайте используется Node.Js (чекаем wappalyzer), то и есть файл index.js, который мы вызовем:</p>
  <figure id="jfZb" class="m_column">
    <img src="https://img2.teletype.in/files/19/26/1926b987-8a8c-4637-9957-a2fb403ebcf3.png" width="1042" />
  </figure>
  <figure id="WWEs" class="m_column">
    <img src="https://img1.teletype.in/files/0e/0f/0e0f0508-9f5e-4f16-8d13-de9cf5e467f5.png" width="793" />
  </figure>
  <p id="gJcG">Внимательно изучив документ, мы находим замечательную для нас строку и видим, что используется mongoDB:</p>
  <figure id="t2DV" class="m_column">
    <img src="https://img1.teletype.in/files/42/8e/428e1a14-ee73-4456-bfc9-e123e82b489f.png" width="562" />
  </figure>
  <p id="SjT7">Это ничто иное, как пароль для учетки с ником <strong>angoose</strong>.</p>
  <p id="sZh1">Летим в ssh и забираем юзер флаг:</p>
  <figure id="IKKD" class="m_column">
    <img src="https://img4.teletype.in/files/30/6d/306df22c-9b65-49ce-9fcf-40f6e8a7f2e8.png" width="499" />
  </figure>
  <h2 id="nwgr">Повышение привелегий</h2>
  <p id="DQ62">Давайте стандартным образом посмотрим наши права:</p>
  <figure id="M7zk" class="m_column">
    <img src="https://img1.teletype.in/files/45/9e/459ed5a2-7d85-4184-bc64-b0a54ba41cc6.png" width="952" />
  </figure>
  <p id="3WNl">Как мы можем видеть, у нас есть право запускать js скрипты от имена root&#x27;a, указывая путь /usr/bin/node.</p>
  <p id="0Nj3">Отлично, ведь это значит, что мы без проблем можем создать полезный js документ для буста)))</p>
  <figure id="T8st" class="m_column">
    <img src="https://img1.teletype.in/files/c4/71/c471d188-67f7-46a9-ac9a-34255a857221.png" width="642" />
  </figure>
  <p id="YL8f">Будем использовать обход каталога и порождение дочернего процесса.</p>
  <p id="plHQ">Подробнее: <a href="https://stackoverflow.com/questions/30134236/use-child-process-execsync-but-keep-output-in-console" target="_blank">https://stackoverflow.com/questions/30134236/use-child-process-execsync-but-keep-output-in-console</a> и <a href="https://nodejsdev.ru/api/child_process/" target="_blank">https://nodejsdev.ru/api/child_process/</a></p>
  <p id="mlDN">Далее &quot;устанавливаем&quot; bash и гордимся собой с +30 поинтами)))</p>
  <figure id="IGyu" class="m_column">
    <img src="https://img4.teletype.in/files/b1/0a/b10a5411-9ef8-4d4c-b656-5dddfb2dcefc.png" width="642" />
  </figure>
  <figure id="FxFD" class="m_column">
    <img src="https://img1.teletype.in/files/4b/26/4b26c808-6e65-43a2-8153-792e94ae87aa.png" width="605" />
  </figure>
  <p id="B7rh">Наш уютный ТГ-канал: <a href="https://t.me/hackerblog" target="_blank">https://t.me/hackerblog</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@artrone/NSYq7ymEPPO</guid><link>https://teletype.in/@artrone/NSYq7ymEPPO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><comments>https://teletype.in/@artrone/NSYq7ymEPPO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone#comments</comments><dc:creator>artrone</dc:creator><title>Photobomb Hack the Box WriteUp by artrone</title><pubDate>Wed, 12 Oct 2022 03:39:50 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a3/3f/a33fb674-eec2-4fdc-86e7-902c0a04199b.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/08/d8/08d8b113-787c-4c95-a939-e9321d0b67ad.jpeg"></img>Сначала, как и всегда, сканим наш ip-шник, дабы посмотреть открытые порты и выбрать вектор атаки:]]></description><content:encoded><![CDATA[
  <h2 id="yB1q">Получение user&#x27;a.</h2>
  <p id="8g1I">Сначала, как и всегда, сканим наш ip-шник, дабы посмотреть открытые порты и выбрать вектор атаки:</p>
  <figure id="5OVI" class="m_custom">
    <img src="https://img1.teletype.in/files/08/d8/08d8b113-787c-4c95-a939-e9321d0b67ad.jpeg" width="791" />
  </figure>
  <p id="Msnc">Как мы видим, у нас открыт 22 и 80 порт. На 80 порту находится http страница. Отлично, предварительно добавим данные в /etc/hosts:</p>
  <figure id="872y" class="m_custom">
    <img src="https://img1.teletype.in/files/cc/a7/cca72248-93bd-4e95-9ad8-bdfae53fa95c.jpeg" width="791" />
  </figure>
  <p id="WLt8">Славно, давайте перейдем на сайт:</p>
  <figure id="n30w" class="m_custom">
    <img src="https://img3.teletype.in/files/68/ba/68bab501-485a-4625-bcec-ab6197d90ea7.jpeg" width="958" />
  </figure>
  <p id="rLs9">Ага, видим такую картину- сайт просит нас авторизоваться. Давайте не будем спешить с этим и просканим его на наличие поддоменов и директорий:</p>
  <figure id="Nps4" class="m_custom">
    <img src="https://img2.teletype.in/files/9d/23/9d239ddf-6e43-4435-a081-8428fd6fe28a.jpeg" width="767" />
  </figure>
  <figure id="elA1" class="m_custom">
    <img src="https://img3.teletype.in/files/e4/e5/e4e5edc6-c655-4d5a-a7b1-2ab13ba83e2d.jpeg" width="1090" />
  </figure>
  <p id="xWXI">Так-с, поддоменов не обнаруежено:(, но мы видим директорию printer/ . Я пытался перейти на нее, но сайт требует авторизоваться. Что можно сделать? Давайте просто взглянем на исходный код сайта:</p>
  <figure id="7fbn" class="m_custom">
    <img src="https://img4.teletype.in/files/3d/e9/3de9fe2a-75a3-4a5c-af69-e430c18193a0.jpeg" width="818" />
  </figure>
  <p id="KTrc">Ага, вот оно! У нас есть js скрипт с ссылкой на регистрацию. Переходим:</p>
  <figure id="DaKV" class="m_custom">
    <img src="https://img3.teletype.in/files/21/da/21dadc48-fd44-422f-8138-33ef8f991a2e.jpeg" width="960" />
  </figure>
  <figure id="qqmO" class="m_custom">
    <img src="https://img1.teletype.in/files/0f/4b/0f4b9cd3-037c-4dcf-9400-951dcea5d18e.jpeg" width="960" />
  </figure>
  <p id="xdDW">Изучив этот каталог, я понял, что мы можем скачивать выбранную картинку, указав нужный нам формат и размер.</p>
  <p id="X5bi">Есть фича, позволяющая нам загружать полезную нагрузку на сервер: приписка пэйлода после формата картинки (с png, в нашем случае, не работает. Поэтому, выбираем для этих целей jpg).</p>
  <p id="Fb0H">В чем вообще суть вышенаписанного? При нажатии на кнопку скачивания картинки, мы отправляем запрос на сервер. В этом запросе указываются название картинки, расширение и размер. Мы собираемся изменить отправляемый запрос, чтобы использовать reverse shell.</p>
  <p id="jHTb">Но как мы можем записать команду для включения шелла, если в нашем запросе недопустимы пробелы? Легко- <a href="https://www.revshells.com" target="_blank">https://www.revshells.com</a></p>
  <p id="4Q1X">Выбираем mkfifo - /bin/bash - URL encode и получаем нужный нам payload.</p>
  <p id="6V9D">Открываем dirbuster, открываем браузер, выбираем proxy и действуем.</p>
  <figure id="ynaH" class="m_custom">
    <img src="https://img4.teletype.in/files/78/73/787380e1-4292-422a-b22d-36646d776515.jpeg" width="619.5" />
  </figure>
  <p id="hAyO">При написании этого райтапа, я заметил, что тут я немного накосячил, вставив скрипт не в том месте.((( Его следует вставлять после filetype=jpg, использовав после jpg точку с запятой(;).</p>
  <p id="ZrqX">Отлично, отправляем наш запрос и в терминале подключаем netcat, а дальше уже дело за малым:</p>
  <figure id="fUyj" class="m_custom">
    <img src="https://img3.teletype.in/files/6b/ca/6bcafd4a-89f2-435c-8b4b-ff8ec0087aaa.jpeg" width="902" />
  </figure>
  <h2 id="3D9m">Повышение прав до root.</h2>
  <p id="NqC0">После получения юзера нужно, конечно же, взять рута))<br />Что ж делать то будем? Давайте глянем, что мы можем делать:</p>
  <figure id="a6aw" class="m_custom">
    <img src="https://img2.teletype.in/files/de/02/de021c4b-2c30-4075-8ac7-27f8d8274427.jpeg" width="913" />
  </figure>
  <p id="dnNL">Ага, есть какой-то скрипт и<u> очень важные для нас слова</u> SETENV: и NOPASSWD. А что это за слова? А это параметры в sudoers- плагине политики безопасности sudo по умолчанию.</p>
  <p id="CyXQ">Так, например, тег NOPASSWD устанавливает значение по умолчанию для следующих за ним команд в Cmnd_Spec_List. <br />Чтобы этим свободно пользоваться, вам следует изучить следующие статьи:</p>
  <p id="JopO"><a href="https://c0nd4.medium.com/linux-sudo-ld-preload-privilege-escalation-7e1e17d544ec" target="_blank">https://c0nd4.medium.com/linux-sudo-ld-preload-privilege-escalation-7e1e17d544ec</a><br /><a href="https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/" target="_blank">https://www.hackingarticles.in/linux-privilege-escalation-using-ld_preload/</a></p>
  <p id="E3pA">Создаем скрипт с названием shell.c :</p>
  <figure id="cKhm" class="m_custom">
    <img src="https://img2.teletype.in/files/9c/aa/9caa537c-5397-4187-9339-23b2174f5f24.jpeg" width="920" />
  </figure>
  <p id="VjuK">Используем данную команду:</p>
  <p id="JVlk">gcc -fPIC -shared -o shell.so shell.c -nostartfiles</p>
  <figure id="oy4M" class="m_custom">
    <img src="https://img3.teletype.in/files/ae/b6/aeb62053-6ab9-41bd-8c77-b8e6a9722a63.jpeg" width="869" />
  </figure>
  <p id="ICgu">И заливаем наш скрипт, предварительно запустив http сервер:</p>
  <figure id="MQ67" class="m_custom">
    <img src="https://img4.teletype.in/files/b4/a1/b4a10cbb-1992-4d15-8ce9-0826a043ba79.jpeg" width="800" />
  </figure>
  <figure id="wjzZ" class="m_custom">
    <img src="https://img4.teletype.in/files/b4/73/b473fca1-7e7f-48b4-bfc9-edb212b59e85.jpeg" width="772" />
  </figure>
  <p id="Lptx">Теперь давайте проверим наличие нашего скрипта:</p>
  <figure id="3Mqc" class="m_custom">
    <img src="https://img4.teletype.in/files/7b/1b/7b1b5fe7-f279-4304-8285-9e4e423677f1.jpeg" width="772" />
  </figure>
  <p id="vCY0">Отлично! Скрипт залился успешно. Теперь давайте дадим ему права:</p>
  <figure id="Ss7A" class="m_custom">
    <img src="https://img1.teletype.in/files/02/bd/02bdce53-4464-4170-8a7b-1ce8c67cfec5.jpeg" width="772" />
  </figure>
  <p id="UsyL">Теперь изменим параметр LD_PRELOAD с помощью нашего скрипта и разрешенного для нас исполняемого файла:</p>
  <figure id="balR" class="m_custom">
    <img src="https://img3.teletype.in/files/27/ea/27ea8a41-2a7c-42d1-a52f-f180170a0946.jpeg" width="790" />
  </figure>
  <p id="a11q">Ура, мы - рут. Дело за малым. Получим флаг:</p>
  <figure id="7CM1" class="m_custom">
    <img src="https://img3.teletype.in/files/64/91/64913b5a-f198-4622-a488-9da19c5489c5.jpeg" width="790" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@artrone/gcLCLjI0XsW</guid><link>https://teletype.in/@artrone/gcLCLjI0XsW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone</link><comments>https://teletype.in/@artrone/gcLCLjI0XsW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=artrone#comments</comments><dc:creator>artrone</dc:creator><title>Shoppy Hack The Box WriteUp by artrone</title><pubDate>Sat, 08 Oct 2022 08:44:55 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b8/65/b86507f6-3352-477c-8c7d-add429b06f52.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/03/ac/03ac0ee9-cd2f-4628-8087-e7592563ebc2.jpeg"></img>*ЕСЛИ ВЫ УВИДЕЛИ ОШИБКУ ИЛИ НЕТОЧНОСТЬ- ПОЖАЛУЙСТА, ПОПРАВЬТЕ В КОММЕНТАРИЯХ*]]></description><content:encoded><![CDATA[
  <p id="P94U"><strong>*ЕСЛИ ВЫ УВИДЕЛИ ОШИБКУ ИЛИ НЕТОЧНОСТЬ- ПОЖАЛУЙСТА, ПОПРАВЬТЕ В КОММЕНТАРИЯХ*</strong></p>
  <p id="HSy8">Приветствую вас, господа и дамы. Сегодня мы разберем тачку с уровнем easy на платформе HTB - Shoppy. Прорешав её, я могу сказать, что машина само по себе легкая, но есть моменты, где нужно прям посидеть подумать. Так-с, предлагаю начать разбор:</p>
  <p id="AhxF">Первым делом, сканим наш ip-шник с помощью nmap. Думаю, синтаксис более чем понятен и не требует разъяснений:</p>
  <figure id="v8Rl" class="m_custom">
    <img src="https://img1.teletype.in/files/03/ac/03ac0ee9-cd2f-4628-8087-e7592563ebc2.jpeg" width="837" />
  </figure>
  <p id="OqWU">Оп, увидели открытый 80-й порт, славно. Давайте перейдем на сайт:</p>
  <figure id="6CTY" class="m_custom">
    <img src="https://img3.teletype.in/files/ac/a0/aca04afb-f2bf-43c5-8355-65babd68c24a.jpeg" width="960" />
  </figure>
  <p id="scEF">Нас встречает сайт shoppy.htb, красивый фон гор и обратный отсчет, круто. А что дальше?</p>
  <p id="rftU">Давайте попробуем найти директории сайта с помощью dirbuster&#x27;a и субдомены с помощью gobuster&#x27;a:</p>
  <figure id="Kx3p" class="m_custom">
    <img src="https://img1.teletype.in/files/85/c3/85c38153-b6fc-4ae0-b08f-6baa41d18542.jpeg" width="769" />
  </figure>
  <figure id="LLAQ" class="m_custom">
    <img src="https://img4.teletype.in/files/f0/2f/f02f4c7d-1f15-4a4b-96ab-2abea90816a8.jpeg" width="877" />
  </figure>
  <p id="seKP">Ага! Нам удалось найти страницу авторизации /login, /admin и субдомен mattermost.</p>
  <p id="iUGm">ВАЖНО! Для доступа к сайту shoppy.htb и mattermost.shoppy.htb их нужно добавить в /etc/hosts</p>
  <figure id="OTxH" class="m_custom">
    <img src="https://img4.teletype.in/files/7f/33/7f331a5e-8df4-4b06-a0eb-66b921eacc7b.jpeg" width="711" />
  </figure>
  <p id="nngG">Славно, теперь вернемся к нашей теме- перейдем на страницу авторизации:</p>
  <figure id="PBh2" class="m_custom">
    <img src="https://img2.teletype.in/files/1e/3d/1e3d91d3-f643-4ce8-b6b1-463ad43c2999.jpeg" width="954.5" />
  </figure>
  <p id="IsTk">На данном этапе пришлось попотеть- долго не мог понять какая бд стоит, какую инъекцию использовать. Перепробовал кучу вариантов, короче. В итоге, ответ оказался таким: сайт использует MongoDB NoSQL. Что это? Это кроссплатформенная программа баз данных, ориентированная на документооборот. Классифицированный как программа базы данных <strong>NoSQL</strong>, <strong>MongoDB</strong> использует JSON-подобные документы с дополнительными схемами. <strong>MongoDB</strong> разработан компанией <strong>MongoDB</strong> Inc. и лицензирован по публичной лицензии на стороне сервера (SSPL).</p>
  <p id="gVjx">Но можно ли использовать инъекции в таком случае? Конечно можно!</p>
  <p id="bFOD">Используем такую команду: admin&#x27;||&#x27;1==1 и вуаля!</p>
  <figure id="3xKf" class="m_custom">
    <img src="https://img2.teletype.in/files/9f/4b/9f4b8ce3-360a-42dd-a43e-705a051a564b.jpeg" width="912" />
  </figure>
  <p id="a42y">Подробнее про MongoDB NoSQL инъекции: <a href="https://nullsweep.com/a-nosql-injection-primer-with-mongo/" target="_blank">https://nullsweep.com/a-nosql-injection-primer-with-mongo/</a> и <a href="https://habr.com/ru/company/xakep/blog/143909/" target="_blank">https://habr.com/ru/company/xakep/blog/143909/</a></p>
  <p id="dMgH">После нажатия на кнопку &quot;Авторизоваться&quot;, мы попадаем на страницу приложений.</p>
  <figure id="5My2" class="m_custom">
    <img src="https://img1.teletype.in/files/0c/2e/0c2ef1ea-ea47-4319-a53e-ac27ec34f828.jpeg" width="960" />
  </figure>
  <p id="TRhP">У нас есть одна единственная кнопка- Поиск пользователей.</p>
  <figure id="4Ifp" class="m_custom">
    <img src="https://img4.teletype.in/files/f8/ef/f8ef3c38-b10c-4019-b5b7-e06edbd22098.jpeg" width="960" />
  </figure>
  <p id="lK3B">Так-с, предлагаю начать с &quot;admin&quot;:</p>
  <figure id="ttWd" class="m_custom">
    <img src="https://img4.teletype.in/files/b9/8d/b98db9e6-d757-4134-b189-100e36dba6dc.jpeg" width="960" />
  </figure>
  <p id="r185">Появилась кнопка, предлагающая нам получить данные о пользователе. Окей, перейдем:</p>
  <figure id="6CSs" class="m_custom">
    <img src="https://img1.teletype.in/files/83/74/8374e662-648f-4755-8f2e-7481022f3d58.jpeg" width="960" />
  </figure>
  <p id="nPgI">Нам выдало логин и хэш пароля. Но, как я полагаю, не может быть такого, что у нас всего 1 пользователь и это admin. А что если использовать нашу инъекцию в поиске пользователей? Хм, интересно.</p>
  <figure id="0K7J" class="m_custom">
    <img src="https://img1.teletype.in/files/c2/b7/c2b7a14b-0e3e-4262-8309-9a655bb9222e.jpeg" width="960" />
  </figure>
  <p id="rWvr">Что-ж, была не была)</p>
  <figure id="MbsJ" class="m_custom">
    <img src="https://img3.teletype.in/files/26/b2/26b257d8-877b-4530-86c3-0f79e4489d22.jpeg" width="960" />
  </figure>
  <p id="Ir14">Вот оно! Получили учётку с ником &quot;josh&quot; и хэшем пароля. Уже есть какой-никакой успех. Предлагаю сразу воспользоваться hashcat&#x27;ом и получить пароль.</p>
  <p id="D3tZ">Решил использовать стандартный словарь rockyou.txt. Думаю, с синтаксисом не возникнет проблем, ведь всегда можно погуглить)</p>
  <figure id="YjCm" class="m_custom">
    <img src="https://img4.teletype.in/files/7c/35/7c35f360-96dc-49a3-95e8-6891cf4467ed.jpeg" width="568" />
  </figure>
  <p id="REPs">Добавлю, что файл hash.txt - это текстовик с хэшем, который мы получили.</p>
  <figure id="E0NG" class="m_custom">
    <img src="https://img3.teletype.in/files/af/46/af4691fe-d9b8-4676-92be-c75071f9afe9.jpeg" width="476" />
  </figure>
  <p id="LUY9">Бинго! Пароль успешно получен. И что теперь? Напомню, что мы нашли субдомен mattermost.shoppy.htb. Давайте перейдем туда:</p>
  <figure id="pssj" class="m_custom">
    <img src="https://img3.teletype.in/files/e6/53/e653084f-e15a-4f09-ac94-cbe81c6d5df3.jpeg" width="956" />
  </figure>
  <p id="L1jk">Нас опять встречает страница авторизации. Имея пароль, интуитивно понятно, что нам нужно зайти под пользователем &quot;josh&quot;:</p>
  <figure id="au8n" class="m_custom">
    <img src="https://img4.teletype.in/files/75/ff/75ff1d52-304d-4fd7-b1bd-c4edcbf548c9.jpeg" width="956" />
  </figure>
  <p id="kjDz">Попадаем на какую-то приборную доску. Исследовав сайт, мы находим раздел &quot;deploy machine&quot;, в котором видим, что некий jaeger скинул нам свою учетку. Спасибо, jaeger! Полетели в ssh:</p>
  <figure id="WUMX" class="m_custom">
    <img src="https://img2.teletype.in/files/9b/83/9b834a4d-cb02-4d76-b7ff-c0b3af81e137.jpeg" width="958" />
  </figure>
  <p id="ire1">Ну тут все до боли понятно: вводим данные jaeger&#x27;а, пишем ls и получаем user-flag. Поздравляю, мы на финишной прямой! А что мы вообще можем делать под этим пользователем? Давайте глянем:</p>
  <figure id="HMrs" class="m_custom">
    <img src="https://img1.teletype.in/files/89/0d/890d1eb7-b095-4f2e-b122-bdba053f91a5.jpeg" width="958" />
  </figure>
  <p id="vT96">Опа! Можем запустить некий менеджер паролей. Ну давайте запустим его командой: sudo -u deploy /home/deploy/password-manager</p>
  <p id="4Z1t">Нас встречает окно аутентификации, в котором нужно ввести пароль. Можете, конечно, подобрать его самостоятельно, но я решить просмотреть код этого менеджера паролей:</p>
  <figure id="aYqd" class="m_custom">
    <img src="https://img3.teletype.in/files/a7/77/a7771959-1225-426d-a6ac-1edce563e16c.jpeg" width="960" />
  </figure>
  <p id="M6Cg">Это было легко. Но ладно, расслабляться рано, двигаемся дальше. Давайте введем этот пароль в скрипт:</p>
  <figure id="dFls" class="m_custom">
    <img src="https://img4.teletype.in/files/f3/89/f3898377-37ac-4bf5-847b-edb37a89c6dd.jpeg" width="688" />
  </figure>
  <p id="0KoC">Получилось! Мы получили новую учётку пользователя. Заходим еще раз в ssh, но теперь с новыми данными:</p>
  <figure id="N03j" class="m_custom">
    <img src="https://img2.teletype.in/files/11/b3/11b321b7-86a3-413a-ab56-ccdb1f9f10bc.jpeg" width="655" />
  </figure>
  <p id="IdOS">И снова успех! Тут я решил открыть credts.txt, ничего серьезного, просто данные акка, с которого мы зашли. А что теперь делать? Воспользуемся Docker&#x27;ом. Что такое Докер? Простыми словами, Докер это инструмент, который позволяет разработчикам, системными администраторам и другим специалистам деплоить их приложения в песочнице (которые называются <em>контейнерами</em>), для запуска на целевой операционной системе, например, Linux. Ключевое преимущество Докера в том, что он позволяет пользователям упаковать приложение со всеми его зависимостями в стандартизированный модуль для разработки. В отличие от виртуальных машин, контейнеры не создают такой дополнительной нагрузки, поэтому с ними можно использовать систему и ресурсы более эффективно. Пишем команду:</p>
  <pre id="XJH3">docker run -v /:/mnt --rm -it alpine chroot /mnt sh</pre>
  <figure id="AZXE" class="m_custom">
    <img src="https://img4.teletype.in/files/36/52/3652a0ee-f11a-4f5d-a282-3bc63dfe90e1.jpeg" width="796.5" />
  </figure>
  <p id="Vnxy">Подробнее о Докерах: <a href="https://gtfobins.github.io/gtfobins/docker/" target="_blank">https://gtfobins.github.io/gtfobins/docker/</a></p>
  <p id="AL2q">Бум! Теперь мы root. Дело сделано, флаг получен.</p>
  <p id="g1gg">P.S. Ребята, это мой первый райтап, поэтому не судите строго. Я очень старался написать как можно подробнее и понятнее. Если я где-то ошибся- поправьте меня в комментариях. Удачки!</p>

]]></content:encoded></item></channel></rss>