Blunder - بالعربي
حل Blunder Box
Nmap Scan
1- تبدأ الاول بعمل Scan على الماشين ب nmap عشان نشوف ال Open Ports الموجودة و ال services/الخدمات و شو منهم فيه ثغرة/vulnerable فتستغله و طبعا بدون عمل استطلاع/recon او enumeration ما ممكن تبدأ اي عملية Pentesting او Hacking

في 21 و مقفول هاد لل ftp و في 80 الي هو http و هاد غالبا بعني انو web server
Web Scan
1.2 - تبدأ ت scan على الويب سيرفر نفسه - لحد الان انت بمرحلة ال scan بس- انا عادة بستخدم اكتر من اداة متل dirsearch,dirb,wfuzz,gobuster و السبب ان احيانا اداة ممكن تعطيك نتيجة غير التانية و طبعا لائحة الكلمات/wordlist الي بتم استخدامها بتفرق معك كتير, هون انا استخدمت dirsearch و wfuzz و وصلت للبدي ياه شغلت dirsearch و كانت هي النتائج و ما كان الها فائدة مباشرة
ف رحت مشغل wfuzz بالطريقة الاتية :
wfuzz -u http://10.10.10.191/FUZZ.txt -w ~/Documents/Wordlist/directory-list-2.3-medium.txt --hc 404

بما اني ضايف .txt بعد ال FUZZ فلما اجي اتصفح هدول رح احط بالاخر .txt نتائج ال /todo.txt

Start Exploit
2- تبدأ ت exploit الي معك الان
2.1 - بعد بحث طويل و محاولة الابتعاد عن اي نوع من انواع ال brute force attack ظهر ان مافي غيرو اسويه و لقيت هاد المقال (اضغط هنا)
اخدت نفس سكريبت الاستغلال exploitation script و عدلت عليه شوي هون انت محتاج كمان wordlist تستخدمها , انا استخدمت اداة cewl و جبت كل الكلمات الموجودة بالصفحة الرئيسية تبيعت الموقع
cewl http://10.10.10.191/
Script :
python3 bruteforce.py

fergus:RolandDeschain
حاليا معنا كلمة سر و اسم المتسخدم او credentials
2.2 -بما انو معنا ال creds عشان نسجل دخول و بالاصل منعرف مسار الدخول , جبناه اثناء استخدام اداة dirsearch بعد تسجيل الدخول

Exploit the CMS and get access on the server
الان تبحث عن استغلال/exploit و هو رح يكون كمان لنفس ال cms الي هي bludit انا لقيت هاد الاستغلال (اضغط هنا)
فكل الي عليك ان تستغله بال metasploit متل ما مذكور

حاليا عندك access او ولوج للسيرفر , هون بتبدأ عملية enumeration تانية جوا السيرفر المفروض انت بنفسك تروح و تبدأ ت enum اما انا رح اقلك وين تروح مباشرة
Internal Enumeration
2.3 - بعد شوية enumeration رحت للملف هاد
bl-content/database/users.php
و لقيت مستخدم اسمه Hugo و الهاش الخاص فيه
"faca404fd5c0a31cf1897b823c695c85cffeb98d"
باستخدام hashid حددت انه sha1

باستخدام اي موقع ممكن تكراك الهاش هاد انا استخدمت هاد الموقع (اضغط هنا)

حاليا معك creds جديدة
hugo:Password120
Privileges Escalation using the cracked creds
2.4 - صار فيك تعمل شي اسمه Privileges Escalation او تصعيد الصلاحيات بسهولة رح تدخل باسم hugo
su hugo
و تحط كلمة سر و حاليا انت جوا باسم hugo و معك صلاحياته و رح تلاقي ال user.txt كمان
Privileges Escalation to R00T
3 - حالبا تبدا تعمل priv esc مرة تانية و توصل لل root اسهل طريقة و هي عبارة عن mis-configuration من قبل ال Server administrator او الشخص الي عم يشتغل باسم المستخدم هاد.
sudo -l
و رح تشوف :
(ALL, !root) /bin/bash
تبحث عنها ب جوجل و رح تلاقي ان اصلا sudo مصاب بثغرة بتسمح نعمل priv esc انا لقيت الاستغلال على exploit-db (اضغط هنا)
بكل سهولة الان :
sudo -u#-1 /bin/bash
و بهيك صرت ال root و معك صلاحيات الرووت و ممكن تعمل check باستخدام
whoami
و بهيك مبروك عليك خلصت الماشين نراكم على خير - السلام عليكم.
Last updated
Was this helpful?