# Финальный проект 1 модуля CSRn-8 1. Cканируем подсеть nmap 172.20.10.* 2. Находим открытые порты на тачке nmap -p- -sV -sS 172.20.10.3 3. Сканируем порты на уязвимости ─# nmap --script vulners -sV 172.20.10.3 -p- ![](https://i.imgur.com/rThwNHH.png) ![](https://i.imgur.com/HboCOmI.png) ![](https://i.imgur.com/cUflPIh.png) все уязвимости на 22 порту 4. Вошли через браузер на 80 порт Нашли блог ![](https://i.imgur.com/eomj19T.png) 5. Вошли на порт 5000 - открылся сайт на WordPress ![](https://i.imgur.com/lNU8Bsb.png) 6. Вошли на порт 8081 ![](https://i.imgur.com/kVH1evV.png) 7. Вошли на порт 9001 ![](https://i.imgur.com/BCdsdIq.png) 8. Сканирование nmap -A показало какие именно сервисы запущены на портах ![](https://i.imgur.com/nCtVPw6.png) Ничего интересного не найдено на веб интерфейсах. Переходим обратно в консоль. Видим на порту 9001 висит Drupal (система управления сайтом) 9. Запускаем метасплойт msfconsole 10. ищем уязвимости для Drupal search drupal 11. Находим drupalgeddon ![](https://i.imgur.com/lkP9SvX.png) 12. use drupalgeddon 13. Вводим Rhosts, Rport атакуемой машины ![](https://i.imgur.com/j3RWIgd.png) 14. Открылась сессия meterpretter, запускаем оболочу shell -t 15. Переходим в папку Misc, Методом научного тыка находим файл tyrell.pass ![](https://i.imgur.com/2DF8wEm.png) 16. Так же при просмотре командой ls мы видим у файла tyrell.pass - разрешения только на чтение, когда остальные файлы можно редактировать. ![](https://i.imgur.com/McLRBpp.png) 17. Смотрим содержимое файла командой cat - находим логин и пароль Username: tyrell Password: mR_R0bo7_i5_R3@!_ ![](https://i.imgur.com/smQ5BNs.png) 18. Подключаемся по ssh tyrell@172.20.10.3 -р22 Password: mR_R0bo7_i5_R3@!_ 19. Вошли в систему под юзером, нашли файл tyrell.txt , посмотрели содержимое командой cat tyrell.txt - Нашли флаг юзера ![](https://i.imgur.com/VM2IJKP.png) 20. Далее на повышение привелегии до Root - Прибегли к помощи коллег и статье https://gtfobins.github.io/gtfobins/journalctl/ sudo -l смотрим привилегии, видим что у root Nopasswd Запускаем - sudo journalctl Прописываем !/bin/bash Входим в систему под рутом. Переходим в папку cd root Открываем файл cat root.txt - Нашли флаг рута ![](https://i.imgur.com/5acoecD.png) HackerU{Y0u_v3_g0T_Th3_U53rs_FLaG} - флаг юзера HackerU{Th15_iS_tH3_r0ot_fL@G} - флаг рута PS. Я попробовал варианты пробить другие порты через Metasploit, но безуспешно. (Предполагаю, что это из-за моего незнания) ______ Какие рекомендации будут: 1. Не хранить файл с паролем от юзера с названием расширения Pass, да и вообще не хранить пользовательские данные от машины на сервере. Конечно же это не спасет от взлома, так как на 22 порту куча уязвимостей, но чтобы подключится по 22 порту - придется сбрутить хэш пароля, что в свою очередь усложняет процесс взлома системы. 2. Закрыть папку MISC в drupal от общего доступа, если это возможно. ------ Ну конечно же я начал с того что сбросил пароль при запуске системы и вошел под рутом. Это исключительно ради отработки навыка)) **Флаг рута** Сбросили пароль root Вошли в систему cat root.txt HackerU{Th15_iS-tH3_r0ot_fL@G} ![](https://i.imgur.com/CKei8LB.png)