Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng

  • Гость, группы пользователей ещё в процессе настройки, поэтому многие функции пока что недоступны. Приносим свои извинения за возможные неудобства.

FvckT0R

Модератор
Команда форума
3 Апр 2019
18
32
10
Пора навестить адрес 172.16.0.14(CUPS). Сначала проверим на доступность, да и в целом, что там ) Наша цель CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся. IMG_20190411_204946_036.jpg
Пора навестить адрес 172.16.0.14(CUPS). Сначала проверим на доступность, да и в целом, что там.
IMG_20190411_205044_996.jpg
80 порт интригует, стоит проверить:IMG_20190411_205136_812.jpg
Снова этот нелегкий выбор...
Доступ к админке все таки не был получен, а жаль
Тем не менее в local storage нас ждет отличная sqliIMG_20190411_205342_810.jpg
В хранилище куча фоток, но привлекает только одна. Да, это приватный ключик от роутера:
IMG_20190411_205437_804.jpg
Не спрашивайте, сколько я переписывал эти символы.я был настолько заебан этим ключом.И это только 5 первых строчек. После того, как я их переписал, оказалось, что там была ошибка. Злость, апатия, неумолимое чувство отчаяния преследовали меня при очередной проверке символов. И знаете, где была ошибка? 1 и l перепутал.
IMG_20190411_205731_585.jpg
Сформировали ключик. Подключаемся.
IMG_20190411_205911_223.jpgIMG_20190411_205937_398.jpg
В файле network_test.txt находится лог и пас, сеть указана DIR, а по схеме это 192.168.12.0:IMG_20190411_210010_477.jpg
Просканим хосты:IMG_20190411_210037_757.jpg
 
  • Лайк
Реакции: moriarti1111

FvckT0R

Модератор
Команда форума
3 Апр 2019
18
32
10
По рдп подключается только 2 хост. проверил. Если пробросим 3389 порт на роутере, то мы можем подключиться к хосту, в этом нет особых проблем:IMG_20190411_210151_784.jpgIMG_20190411_210400_462.jpg
Но интереснее учиться и использовать что-то новое, поэтому воспользуемся sshuttle:
IMG_20190411_210438_891.jpg
Теперь мне доступна сеть 192.168.12.0 и я со своей машины могу подключиться к компьютеру из этой сети.
Потребуется сетевая расширенная папка, поэтому команда выглядит так:
Код:
xfreerdp /v:192.168.12.2 /u:admin /p:77_GrantedSuperAdmin_77 /drive:share,/root/share
Соответственно /root/share - это папка на моем ПК.
В С:\Soft видим архив intercepter-NG (честно говоря, я его не очень люблю )IMG_20190411_210640_194.jpg
В любом случае, настроив arp-poisoning:(таким образом, чтобы слушать трафик внутри подсети 192.168.12.0). мы видим следующее:IMG_20190411_210718_222.jpg
Директор пытается скачать файл quake3.exe, но не находит его. В Intercepter есть потрясающая функция внедрения файла ) давайте сгенерируем reverse shell payload:IMG_20190411_210832_618.jpg
Перенесем файлик в папку share:IMG_20190411_210857_333.jpg
Далее настраиваем инъекцию и запускаем nc:IMG_20190411_210955_465.jpg
И вот мы получаем шел:IMG_20190411_211023_352.jpg
Находим интересные файлы, которые нам помогут в дальнейшем исследовании сети. IMG_20190411_211104_453.jpg
 
  • Лайк
Реакции: moriarti1111 и Wolf

FvckT0R

Модератор
Команда форума
3 Апр 2019
18
32
10
Отлично! А на хосте 192.168.12.2 также есть файл, который нам поможет в дальнейшем:IMG_20190411_211731_893.jpg
Всем спасибо за внимание и отличного настроения!
 
  • Лайк
Реакции: moriarti1111 и Wolf