# Домашняя работа №1 (Получение доступа к Traverxec) ###### tags: `Домашние задания Network Infrastructure Attacks Fundamentals` 1) Регистрируем учетную запись в htb (https://app.hackthebox.com/home), активируем VIP и находим машину Traverxec (https://app.hackthebox.com/machines/217), запускаем её. ![](https://i.imgur.com/0UgcB9q.png) 2) Для подключения к платформе справа на панели находим кнопку"" "Connect the HTB" и загружаем файл openvpn для подключения. ![](https://i.imgur.com/EyVqKmE.png) 3) Подключаемся через openvpn к платформе (можно использовать любую ОС, в моем случае kali) для начала выполнения задания. ![](https://i.imgur.com/sL9Wo8a.png) 4) Итак, мы получили доступ к платформе и можем атаковать предлогаемую машину. Сразу пропишем в hosts ip и название машины для возможности проводить некоторые атаки. ![](https://i.imgur.com/IqxKTh9.png) 5) Начинаем непосредственно атаковать машину. Выполняем сканирование с помощью утилиты `nmap` с ключом `-A` для полного сканирования с определением ОС и версий служб. ![](https://i.imgur.com/xIWRpbB.png) Обнаруживаем сервисы на 22 порту (стандартный openssh) и на 80 порту веб-сервис (nostromo) 6) Из найденных сервисов попробуем поискать эксплойты для сервиса nostromo с помощью команды searchsploit. ![](https://i.imgur.com/GiPG60v.png) Обнаруживаем эксплойт версии, которая совпадает с версией нашего веб-сервера + видим что она реализуема в msf. 7) Запускаем msfconsole и пробуем реализовать найденную уязвимость. Находим данный эксплойт в msf. ![](https://i.imgur.com/oYqlzmB.png) Попробуем применять к исходному сервису данный эксплойт. ![](https://i.imgur.com/0EytuVh.png) В результате эксплойт успешно реализуется. Но, мы получили неудобный shell от имени пользователя сервера. 8) Для удобства попробуем перейти в оболочку meterpreter. Для этого используем эксплойт post/multi/manage/shell_to_meterprete. ![](https://i.imgur.com/iRmJS47.png) Получаем meterpreter оболочку. 9) Для поиска данных, которые могут нам помочь в дальнейшем воспользуемся скриптщ LinEnum. Скачаем его на нашу машину и загрузим на атакуемую машину. ![](https://i.imgur.com/02n4QCe.png) 10) Переходим в shell и запускаем скрипт. ![](https://i.imgur.com/bVJzpWL.png) Из интересного находим хэш пароля и путь до конфига веб-сервера. ![](https://i.imgur.com/ysamBxo.png) 11) Посмотрим конфиг веб-сервера. ![](https://i.imgur.com/cFFJn21.png) Судя по конфигу, мы можем обращаться к папке public_www так как она должна быть ощедоступна на чтение. 12) Проверим можем ли мы считать домашнюю папку веб-сервера. ![](https://i.imgur.com/wwWVOcV.png) И далее смотрим следующую папку ![](https://i.imgur.com/QLe2UAP.png) 13) В папке обнаруживаем судя по всему бэкапы ssh конфига. Скачаем их себе и посмотрим содержимое. ![](https://i.imgur.com/9AWQBmF.png) Находим хэш пароля пользователя. 14) Попробуем преобразовать его в должный вид и пробрутить с помощью стандартной базы паролей в kali. Для этого используем следующие команды. Приводим к должному виду хэш: ![](https://i.imgur.com/RHMr32u.png) Убираем лишние символы: ![](https://i.imgur.com/ao5gfKY.png) И применяем hashcat с параметрами: `hashcat -m 22931 -a 0 hash /home/kali/rockyou.txt` Получаем пароль - hunter ![](https://i.imgur.com/2W9uOZM.png) Подключаемся по ssh с помощью ключа и полученного пароля. ![](https://i.imgur.com/QPYj4LU.png)