# Финальный проект 1 модуля CSRn-8
1. Cканируем подсеть
nmap 172.20.10.*
2. Находим открытые порты на тачке
nmap -p- -sV -sS 172.20.10.3
3. Сканируем порты на уязвимости
─# nmap --script vulners -sV 172.20.10.3 -p-



все уязвимости на 22 порту
4. Вошли через браузер на 80 порт
Нашли блог

5. Вошли на порт 5000 - открылся сайт на WordPress

6. Вошли на порт 8081

7. Вошли на порт 9001

8. Сканирование nmap -A показало какие именно сервисы запущены на портах

Ничего интересного не найдено на веб интерфейсах.
Переходим обратно в консоль.
Видим на порту 9001 висит Drupal (система управления сайтом)
9. Запускаем метасплойт
msfconsole
10. ищем уязвимости для Drupal
search drupal
11. Находим drupalgeddon

12. use drupalgeddon
13. Вводим Rhosts, Rport атакуемой машины

14. Открылась сессия meterpretter, запускаем оболочу shell -t
15. Переходим в папку Misc, Методом научного тыка находим файл tyrell.pass

16. Так же при просмотре командой ls мы видим у файла tyrell.pass - разрешения только на чтение, когда остальные файлы можно редактировать.

17. Смотрим содержимое файла командой cat - находим логин и пароль
Username: tyrell
Password: mR_R0bo7_i5_R3@!_

18. Подключаемся по ssh tyrell@172.20.10.3 -р22
Password: mR_R0bo7_i5_R3@!_
19. Вошли в систему под юзером, нашли файл tyrell.txt , посмотрели содержимое командой cat tyrell.txt - Нашли флаг юзера

20. Далее на повышение привелегии до Root - Прибегли к помощи коллег и статье https://gtfobins.github.io/gtfobins/journalctl/
sudo -l смотрим привилегии, видим что у root Nopasswd
Запускаем - sudo journalctl
Прописываем !/bin/bash
Входим в систему под рутом.
Переходим в папку cd root
Открываем файл cat root.txt - Нашли флаг рута

HackerU{Y0u_v3_g0T_Th3_U53rs_FLaG} - флаг юзера
HackerU{Th15_iS_tH3_r0ot_fL@G} - флаг рута
PS. Я попробовал варианты пробить другие порты через Metasploit, но безуспешно. (Предполагаю, что это из-за моего незнания)
______
Какие рекомендации будут:
1. Не хранить файл с паролем от юзера с названием расширения Pass, да и вообще не хранить пользовательские данные от машины на сервере. Конечно же это не спасет от взлома, так как на 22 порту куча уязвимостей, но чтобы подключится по 22 порту - придется сбрутить хэш пароля, что в свою очередь усложняет процесс взлома системы.
2. Закрыть папку MISC в drupal от общего доступа, если это возможно.
------
Ну конечно же я начал с того что сбросил пароль при запуске системы и вошел под рутом. Это исключительно ради отработки навыка))
**Флаг рута**
Сбросили пароль root
Вошли в систему
cat root.txt
HackerU{Th15_iS-tH3_r0ot_fL@G}
