НОВОСТИ HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB

Alvaros
Онлайн
Регистрация
14.05.16
Сообщения
21.452
Реакции
101
Репутация
204
1qcaywxbp6rhhpdnvzrz962rtuq.png


Продолжаю публикацию решений отправленных на дорешивание машин с площадки .

В данной статье долго блуждаем в ресурсах SMB, находим альтернативные потоки NTFS и реверсим приложение на С#.

Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)

Организационная информация
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал и в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации .

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

Recon


Данная машина имеет IP адрес 10.10.10.178, который я добавляю в /etc/hosts.


10.10.10.178 nest.htb

Первым делом сканируем открытые порты. Так как сканировать все порты nmap’ом долго, то я сначала сделаю это с помощью masscan. Мы сканируем все TCP и UDP порты с интерфейса tun0 со скоростью 500 пакетов в секунду.


masscan -e tun0 -p1-65535,U:1-65535 10.10.10.178 --rate=500

xjkxxlv08bbqnoe4gbgwtguoxps.png


Теперь для получения более подробной информации о сервисах, которые работают на портах, запустим сканирование с опцией -А.

nmap -A nest.htb -p445,4386

m0ofrismd3eiavaq3pwsdwrnf5u.png


Первым делом обратим внимание на ресурс SMB. Попробуем войти от имени гостя.

erjasr0e1z10xlk-viawzul3ztw.png

sauna
И обнаруживаем доступные ресурсы. Давайте рекурсивно посмотрим все доступное нам содержимое.

eog7m_ppephro2mox1k3qiiav4w.png


Из приведенных файлов, наиболее интересна записка «Welcome Email.txt». Подключимся к ресурсу и сохраним себе на локальную машину данный файл.

pzbjnpsuibvqekhaw8srf-94ns8.png


А в самом сообщении на сообщается ресурс и учетные данные для подключения к нему.

saj2ghkvbfk8lny49jizvvawyfm.png


Посмотрим все содержимое ресурса, но уже с использованием найденных учетных данных.

kxld_8g1kwwcgrzgsjidyj8xi1o.png


В данном случае нас всегда должны интересовать файлы конфигураций, так как в них можно находить названия ресурсов, служб или даже учетные данные. Поэтому снова подключаемся к ресурсу и забираем все конфиги.

n1rrzmayhnjffj3qcrykh_fmsq0.png


И в одном файле находим название закрытого ресурса «Secure$», а в другом — учетные данные пользователя.

b1f0wciwt8jctq6xpggbn6h3-oi.png


v7gpcze1fwtf_5ktriy3x7tn3c4.png


Но пароль не подходит, видимо он зашифрован. Но выходит обратиться к найденному ресурсу с уже имеющимися учетными данными.

9lx0bgkmvtsdmun0mmxdbg4apo4.png


Но мы не можем просмотреть содержимое директории IT, благо имеем одну имеющуюся внутри директорию (следует из конфига). Смотрим все содержимое \Secure$\IT\Carl\.

vqpzaftcpmf2e8fipswnp2m-p7q.png


Там расположен проект VisualBasic. Я подключился через проводник и скопировал папку с проектом на локальную машину.

vhx5fj_fhxvhyflzzj51sdjztvm.png


Открываем проект и находим место, где из конфига считывается пароль и расшифровывается.

ylrl2tkmtdg2m6cemcg7v12cy3q.png


После беглого просмотра в сам принцип шифрования лезть не особо хотелось, поэтому загружаем проект в Visual Studio и изменяем код, чтобы узнать пароль при отладке.

d8bm5xgp4myrmxhfarjrkptq-as.png


-qoqndiavdp-95wpjrqvscvbzbs.png


Так мы узнаем реальный пароль пользователя. Подключаемся и забираем токен.

pgxcxqkosw6yyvbxw9ylt7hehc0.png


ROOT


Осматриваемся дальше в рабочей директории пользователя.

xq82uaot_ewfco-r8zoccjit8sg.png


Из файла конфигураций мы понимаем, что работает на втором порте.

sce4buc1y2ojoojs5afzfjgi72o.png


Но подключившись и посмотрев help, понимаем, что нужен пароль.

5i6tx5hboicu1cy54axpuwgby9m.png


Заходим в директорию и скачиваем приложение, возможно, проанализировав его, мы сможем найти пароль.

kwhzr41tyd7ycefdozvehrcxdpc.png


Повезло, что данное приложение написано на C#, это позволит нам легко декомпилировать весь проект с помощью dnSpy.

vbyvjettxqh2e1kmkuy5uld6k9g.png


b-03ddpj7wa36l3yquitc4qe4eu.png


Таким образом программа, программа принимает на вход файл конфигураций, откуда достает определенные параметры.

rubh4cc_xlxeuoeid_zbzrixlvy.png


Но в проекте ничего не находим. Далее было потрачено много времени, пока не пришло осознание всмотреться “глужбе” в пустой файл “Debug Mode Password.txt”. Подключим сетевой ресурс.

ljzaww9bc1okdei5zb6ijm2mili.png


А теперь посмотрим все потоки данного файла. И определяем, что поток Password хранит 15 символов.

jcexuiyaeurfbkqtyifktjyl7l8.png


Прочитаем его, находим пароль для debug режима (затупил… бывает).

h6j-zdp23tjyzvghmvtavtueuvs.png


Снова подключаемся, вводим данный пароль и смотрим справку.

kbowqxqut1w80cxgj-emecsytv8.png


2_leozjuut9uequuljlrsbipvre.png


Далее стоило немного побродить в приложении, ведь нужно найти для декомпилированного проекта какой-то конфиг.

pcnyqykndlb9rjh8sxkzxssa-q0.png


Судя по названию приложения, идем в LDAP.

4kswwl3l-kjdx_mxow_q4jb31pg.png


И снова находим уже имеющееся у нас приложение и конфиг файл.

ixkqwfnbqek_xvaqotvzb4ttp9i.png


Вот и те параметры которые преобразуются в приложении. Найдем функцию расшифровывания, и сделаем вывод значения в консоль, перед его возвратом.

vjaofrlr3cxfxlo45gwp1zntgk4.png


Ну и изменим одно из условий, чтобы приложение не останавливалось, при проверке наличия файла.

7xx-f_w2b8glnjotuipvuezzjbw.png


Перекомпилируем проект и запустим приложение, указав конфиг в качестве аргумента.

fougs58hhnawb91i6tpbsybm63s.png


И получаем пароль администратора. Далее успешно подключаемся с помощью psexec.

_utykuvl0nxpltgzolgmckr19eq.png


Имеем полный контроль над машиной.

Вы можете присоединиться к нам в . Там можно будет найти интересные материалы, слитые курсы, а также ПО. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.
 
Сверху Снизу