# Домашняя работа №1 (Получение доступа к Traverxec)
###### tags: `Домашние задания Network Infrastructure Attacks Fundamentals`
1) Регистрируем учетную запись в htb (https://app.hackthebox.com/home), активируем VIP и находим машину Traverxec (https://app.hackthebox.com/machines/217), запускаем её.

2) Для подключения к платформе справа на панели находим кнопку"" "Connect the HTB" и загружаем файл openvpn для подключения.

3) Подключаемся через openvpn к платформе (можно использовать любую ОС, в моем случае kali) для начала выполнения задания.

4) Итак, мы получили доступ к платформе и можем атаковать предлогаемую машину. Сразу пропишем в hosts ip и название машины для возможности проводить некоторые атаки.

5) Начинаем непосредственно атаковать машину. Выполняем сканирование с помощью утилиты `nmap` с ключом `-A` для полного сканирования с определением ОС и версий служб.

Обнаруживаем сервисы на 22 порту (стандартный openssh) и на 80 порту веб-сервис (nostromo)
6) Из найденных сервисов попробуем поискать эксплойты для сервиса nostromo с помощью команды searchsploit.

Обнаруживаем эксплойт версии, которая совпадает с версией нашего веб-сервера + видим что она реализуема в msf.
7) Запускаем msfconsole и пробуем реализовать найденную уязвимость. Находим данный эксплойт в msf.

Попробуем применять к исходному сервису данный эксплойт.

В результате эксплойт успешно реализуется. Но, мы получили неудобный shell от имени пользователя сервера.
8) Для удобства попробуем перейти в оболочку meterpreter. Для этого используем эксплойт post/multi/manage/shell_to_meterprete.

Получаем meterpreter оболочку.
9) Для поиска данных, которые могут нам помочь в дальнейшем воспользуемся скриптщ LinEnum. Скачаем его на нашу машину и загрузим на атакуемую машину.

10) Переходим в shell и запускаем скрипт.

Из интересного находим хэш пароля и путь до конфига веб-сервера.

11) Посмотрим конфиг веб-сервера.

Судя по конфигу, мы можем обращаться к папке public_www так как она должна быть ощедоступна на чтение.
12) Проверим можем ли мы считать домашнюю папку веб-сервера.

И далее смотрим следующую папку

13) В папке обнаруживаем судя по всему бэкапы ssh конфига. Скачаем их себе и посмотрим содержимое.

Находим хэш пароля пользователя.
14) Попробуем преобразовать его в должный вид и пробрутить с помощью стандартной базы паролей в kali. Для этого используем следующие команды.
Приводим к должному виду хэш:

Убираем лишние символы:

И применяем hashcat с параметрами: `hashcat -m 22931 -a 0 hash /home/kali/rockyou.txt`
Получаем пароль - hunter

Подключаемся по ssh с помощью ключа и полученного пароля.
