# Домашняя работа №2 (Фишинговая атака на Xen в HTB Endgames) ###### tags: `Домашние задания Network Infrastructure Attacks Fundamentals` 1) Ранее мы уже зарегистрировали учетку и уже успели поработать на площадке HTB. Переходим к новому разделу HTB - Endgames, в данном разделе содержаться задачи, в которых имитируются атаки на комплексные инфраструктуры, которые можно встретить и в реальных объектах. Для того чтобы подключиться к данной платформе переходим в раздел как на скриншоте. ![](https://i.imgur.com/BL9USfp.png) 2) Находим в списке Xen и переходим в неё. ![](https://i.imgur.com/RmcPqRF.png) 3) И тут можно сразу увидеть состав инфраструктуры и точку входа в неё. ![](https://i.imgur.com/TUgbuZ1.png) 4) С платформой мы познакомились, теперь необходимо к ней подключится, для этого выбираем сверху кнопку "Connect to HTB" и там выбираем нужные параметры в разделе `Endgames`, скачиваем файл Openvpn и подключаемся. ![](https://i.imgur.com/1TdamyF.png) 5) Подключаемся к платформе. ![](https://i.imgur.com/QbBbtKV.png) Начинаем непосредственно выполнять задание. 6) Сразу добавляем в hosts имя для атакуемой машины. Название мы видим в описании на htb. ![](https://i.imgur.com/FVlbmY5.png) 7) Начинаем выполнение со сканирования с помощью nmap. ![](https://i.imgur.com/65f9yZX.png) Обнаруживаем открытые порты 25, 80 и 443 и соответствующие сервисы. 8) Проверим, что нам предлагается на данном сайте. ![](https://i.imgur.com/Te0JbMP.png) Ничего интересного не обнаруживаем, кроме кнопки с указанием почты, куда можно отправить сообщение `jointheteam@humongousretail.com`. 9) Попробуем поискать какие пути есть на атакуемом ресурсе. Поищем их с помощью gobuster. ![](https://i.imgur.com/Tgr73hQ.png) Из интересного обнаруживаем путь remote. Проверим что открывается по нему. ![](https://i.imgur.com/pCsybmO.png) 10) Обнаруживаем citrix xenapp, который используется для подключения к удаленному рабочему столу. Из оставшихся вариантов мы можем воспользоваться почтой чтобы получить данные для авторизации. Воспользуемся утилитой `smtp-user-enum` для получения учеток с сервера. ![](https://i.imgur.com/qbECydB.png) Обнаруживаем несколько почтовых ящиков. 11) Мы видим несколько почтовых ящиков, в том числе и ящик it, который мы можем использовать для фишинга, например, подняв у себя копию сайта с авторизацией подобно найденному, а затем разослать сообщение от имени ящика it всем пользователям почты и таким образом мы получим учетные данные пользователей. Итак, поднимаем на nginx копию сайта, добавим соответствующий код в конфиг nginx по пути - /etc/nginx/sites-enabled/default. Добавляем код в раздел location. ![](https://i.imgur.com/AVKTeTk.png) 12) Также необходимо запустить сервис nginx (также убедитесь, что не запущен apache2 или подобный сервис на порту 80) ![](https://i.imgur.com/vAa4Vy5.png) 13) Для рассылки будем использовать swaks и также создадим файлик с текстом о том что у портала авторизации новый адрес (то есть наш). ![](https://i.imgur.com/9Ch14am.png) 14) Теперь отправим письмо о смене адреса авторизации на почтой адрес sales(для начала), чтобы смотреть результаты авторизации (если они будут) можно было бы настроить логирование, но сделаем проще, просто посмотрим результат в wireshark. Запустим его и с помощью swaks отправим письмо - `swaks --to sales@humongousretail.com --from it@humongousretail.com --server 10.13.38.12 --port 25 --body body.txt` ![](https://i.imgur.com/QqawTM7.png) 15) Получаем учетные данные. ![](https://i.imgur.com/SALjNFS.png) Одна из учеток. jmendes: VivaBARC3L0N@!!! domain - HTB.LOCAL 16) Заходим на сайт и авторизуемся под найденной учетной записью. ![](https://i.imgur.com/Qqpj0ra.png) Попадаем на машину. 17) У нас есть права пользователя, но нам нужно повысить их до администратора. Для начала попробуем сделать reverse shell и создать meterpreter консоль для удобства. Создаем через msfvenom. ![](https://i.imgur.com/uQtZ4pi.png) 18) Создаем просто http server. ![](https://i.imgur.com/eKhTbAm.png) 19) Запускаем handler с параметрами. А затем на атакуемой машине запускаем наш файлик. ![](https://i.imgur.com/mXLjsSo.png) Получаем meterpreter. ![](https://i.imgur.com/8pOdaoh.png) 20) Воспользуемся постэксплотационным поиском экплотов в текущей сессии для возможности повысить привелегии. ![](https://i.imgur.com/fwWBFxq.png) 21) Воспользуемся первым эксплойтом для повышения до system. Создаем отдельный хендлер. ![](https://i.imgur.com/TaLpu2P.png) 22) Текущую сессию переводим в bg и выбираем нужный нам эксплоит, там выбираем нужные параметры под наш хендлер на порту 5555. ![](https://i.imgur.com/Got5hyx.png) ![](https://i.imgur.com/dOjCCGc.png) 23) И в консоли где у нас был handler на порту 5555 мы получаем права system. ![](https://i.imgur.com/m7FBBRq.png)