Ariekei - بالعربي
حل Ariekei بالعربي
Last updated
Was this helpful?
حل Ariekei بالعربي
Last updated
Was this helpful?
1- تبدأ الاول بعمل Scan على الماشين ب nmap عشان تشوف ال Open Ports الموجودة و ال services/الخدمات و شو منهم فيه ثغرة/vulnerable فتستغله و طبعا بدون عمل استطلاع/recon او enumeration ما ممكن تبدأ اي عملية Pentesting او Hacking
طيب ناو تحلل نتائج الفحص و متل ما شايف عندك
طيب هون في شيء مثير للفضول ! ليش في اتنين ssh ??
الي محدده بالاحمر بدل على بعض الامور منها ان في
Network Address Translate (NAT)
بحصل على اكتر من هوست./ Multiple Hosts
متل ما شايف بالصورة في DNS ف نحن رح تاخد ال subs هدول و تحطهم بال
هلق تتصفح ال subdomains لي ضفتهم
طبعا كلعادة على الويب لازم تعمل استطلاع و فحص / scan & enum عشان تشوف لو في شي تستغل او تستفيد منه و يخليك تفهم اكتر عن البيئة الي بتهاجمها و بما انه ويب ف رح استخدم شوية ادوات متل dirb, gobuster , dirsearch, wfuzz
اول شي بدأت ب dirb على https://calvin.ariekei.htb/ و لقيت هذا
و لما شفت نتائج dirb على https://beehive.ariekei.htb/ لقيت
رحت مشغل عليه wfuzz كلاتي :
و اول شغلة وقعت عليها عيني هي
نتصفحها
هي ثغرة shell shock و للاسف بعد عدة محاولات سواء يدوي او بالاستغلال هاد (اضغط هنا) ايضا ما اشتغل و واضح ان في WAF فعديتها و رجعت لل upload فوق, ازا طلعنا على الكود المصدري / source code رح نلاقي الاتي :
الوجهين هدول علامة لل tragic و الي معناه "مأساة" و بما انو الامر upload image ف رح تفهم ان الدلالة لاحد الثغرات اسمها imagetragick هي موقع خاص بالثغرة(اضغط هنا)و انا رح اشرحها الان
بعد تكون شغلت ال netcat و رفعت ال exploit.mvg رح يجيك ال shell
الي يعتبر غريب هون ان انا Root على طول ! اول ما شفت common عرفت ان الموضوع فيه Docker
طيب بما ان الموضوع فيه Docker هاد بدعم نظرية وجود NAT على multiple hosts حاولت اعمل ifconfig بس ما موجود على هي ال Docker ف تروح لل
/common
في
.secrets
رح تاخد ال bastion_key و نستخدمه عشان ن SSH على البوكس طبعا ما تنسى تخلي صلاحيات الملف 600 طيب مع اول محاولة هون ما اشتغل و كان الامر متل
بعد محاولات
بالاخر اتذكرت ان في بورت تاني لل ssh فجربته كلاتي :
حاليا انا داخل ك SSH يعني الحياة اجمل فخلينا نجرب ال ifconfig
بس ليش ؟ لانو المعلم بالاحمر بدل ان نظرية ال NAT on multiple hosts صحيحة و في هون متل ما شايف two network interfaces و الي بعني بهي الحالة ان الجهاز نفسه متصل ع شبكتين و كل شبكة على interface لوحده و بسموا الشكل هاد
Dual Homed Machines or Jump point/Jump host
و الفكرة انها بتساعد بال Pivoting !
طيب ازا بتتزكر بال common كان في مجلدات تانية ما شفتها بال
/common/containers/bastion-live
ازا عملت cat لل Dockerfile رح تشوف الاتي:
هي كلمة السر لل رووت , طبعا نحن هيك هيك رووت بس ممكن يفيدنا فيما بعد انا ما دورت هون كتير و رحت لل
/common/network
لان الاسم شدني كتير و في جواه ملف باسم make_nets.sh
طيب متل ما واضح عبارة عن ملف باش بطبق امرين و مكتوب كل امر شو شغلته بتعليق فوقه
اول امر رح يعمل حاوية / container معزولة و مابدخلها نت
تاني امر رح يعمل حاوية / container بس هي live و بدخلها نت
انا بالاصل بعرف الشبكتين الموجودات عندي من النتائج تبعيت ال ifconfig بس هون في شوية تفاصيل اكتر متل ال range و ال gateway طيب شو فيني اعمل اكتر ؟ انا عن نفسي و المفروض يصير ان تعمل فحص و استطلاع اكتر و تفهم شو في جوا و على الاقل تعمل ping sweep تشوف مين موجود. خليني اقول ان بال real world ازا الحماية ما واقعة ما فينك تلعب كل هاد اللعب بهي السهولة 🙂
قبل ما ابدأ عملت ping بس كرمال اتاكد ان كلو شغال و مافي شبكة واقعة او اي مشكلة
ناو نبدأ, انا استخدم liner command و الي هو عبارة عن امر لينكس واحد, كرمال اسهل الموضوع على نفسي روح على ال /tmp لان هنيك مسموح تكتب
هاد الامر بس بطبع من 2 ل 254 مكان اخر خانة بال IP و بحفظهم بملف بنفس اسم الشبكة
رح تعمل نفس الموضوع على الشبكة التانية
هو بدأ ال ping sweep و حاليا رح يحصل ping لمرتين على كل IP و رح يحط كل النتائج جوا pinged.txt
ببساطة هون بفلتر النتائج تبعيت ال ping للشغال بس و بحطهم ب ملف اسمو alive.txt
هون حطيت ال nc IP جوا loop بحيث يحاول يتصل على ال IP عبر كل ال ports هي و هيك بعرف شو ال ports المفتوحة
كرر هي العملية على الشبكة التانية !
طيب بعد كل هيدا الكلام و ماطلعت بشي ههههههه دماغي :
نرجع مرة تانية لل /common و لل /containers و بعد لف و دوران و enum و قرأت كل الملفات لقيت هاد الملف بالمسار الاتي:
/common/containers/waf-live
و يلا
بالاصل بعرف ان في عندي subdomain باسم beehive.ariekei.htb ف واضح ان التحت هو ال IP الخاص فيه و الي بعرفه كمان ان هاد ال subdomain مصاب ب shellshock و الي ماقدرت استغلها بسبب ال WAF , فرح استغلها بنفس الاستغلال بس و انا جوا !
1-شغل ع جهازك ال SimpleHTTPServer 2- روح لل tmp/ و حمل الاستغلال على البوكس من جهازك ب wget 3- نشغل الاستغلال
و بوووم , نجح ال Pivoting !
حاولت اشوف ال user.txt و ما نفع ما معي صلاحيات
و ال shell جدا سيء , فرح اسوي تكنيك بسمى
رح استخدم هون ال msfvenome & msfconsole كرمال تعمل ال payload بالاول
و حاليا شغل ال msfconsole و استخدم ال multi/handler و حط ال options الخاصة فيها و بعدها ارفع ال payload على البوكس بال wget متل ما عملت من قبل.
و شغل ال shell.elf
حاليا فيني استخدم خاصية shell و احصل shell اكثر اناقة 😂😂 بعدها استخد الامر التالي :
بحيث spawn TTY shell
ناو بعد تفكير عميق اتذكرت ان معي ال root password ف عملت su و حطيت كلمة السر الخاصة بالرووت و صرت رووت 🙂
بعدها بس cat user.txt و حصلت اول علم / flag !
بالمسار هاد في id_rsa key رح تاخد و تحاول تتصل فيه
/home/spanishdancer/.ssh
متل ما شايف عم يطلب كلمة سر , فلازم نكسره / crack
لحتى نكسره بالاول رح نستخدم اداة ssh2.john.py
purple1
متل ما شايف هون فيني اشغل docker
بعد ما قرأت حبتين حلويين عن ال docker exploitation عرفت كيف استغل docker بحيث اجيب root , الامر مشابه لل lxd exploitation
حسب ما فهمت من ال help و ال write ups الي قرأتها الي بحصل كلاتي :
و بهذا يا صديقي انتهت حلقتنا. السلام عليكم.