لقد قمنا بتغطية التمهيد لجذر الجهاز حيث بدأنا بمسح Nmap لاكتشاف العديد من المنافذ المفتوحة والخدمات التي يتم تشغيلها مثل خادم FTP وخادم الويب Apache ومشاركة ملفات NFS. من خلال تثبيت مشاركة ملف NFS على أجهزتنا المحلية، اكتشفنا بيانات اعتماد النص العادي التي أتاحت لنا الوصول إلى خادم FTP.

بعد ذلك، قمنا بتنزيل ملفات نصية من خادم FTP، وكان أحدها يتضمن ملاحظة من المسؤول والآخر يتضمن أعشار كلمات المرور. نظرًا لتطبيق تحديد المعدل على الخادم، لم نقم بتشغيل القوة الغاشمة على نموذج تسجيل الدخول الموجود على صفحة الويب، بل وجدنا أن معرف PHPsession يتم حسابه باستخدام مزيج من تجزئة base64 وmd5 الذي يتضمن اسم المستخدم وكلمة المرور للموقع. قام بتسجيل الدخول المستخدم.

لقد أنشأنا برنامجًا نصيًا بيثون يتكرر من خلال قائمة كلمات المرور التي وجدناها سابقًا، ويحسب md5sum لكلمة المرور، وترميزها باستخدام base64 للعثور على معرف الجلسة وتجربته في صفحة الإدارة.

لقد مكننا هذا من العثور على كلمة المرور الصحيحة للمستخدم المسؤول بالإضافة إلى معرف الجلسة. بعد ذلك، حققنا الصدفة العكسية عن طريق تسلسل الأوامر على صفحة حالة الخادم، ثم حققنا لاحقًا تصعيد الامتيازات من خلال استغلال مسار مكتبة تم تكوينه بشكل خاطئ من خلال sudo باستخدام عملية Apache.

احصل على ملاحظات OSCP

أعلام

ما هو علم المستخدم؟

ما هو العلم الجذر؟

نسخة الفيديو
ماذا يحدث يا شباب؟ مرحبا بكم مرة أخرى هذا الفيديو؟ لقد كانوا يقومون بعملية اختطاف من Troy Aikman، وهي آلة حديثة تم إصدارها في المنصة. الآن في هذا الجهاز، سنقوم بإجراء اختبار اختراق النسخ المتماثل في نفس الوقت. سنقوم بتصعيد امتيازات Linux من أجل استرداد علامتين: علامة وستوضع علامة لذلك نبدأ بمسح nmap كما نفعل طوال الوقت ونكتشف أن هناك 123 حول 42.
فايف المنافذ المفتوحة FTP هي H لدينا خادم ويب قيد التشغيل. نحن فقط لدينا ملف مشاركة مكتبي يعمل على الجهاز، مما يعني أن هذا يمكن أن يكون الجهاز التالي إلى حد كبير ولدينا نعم، هذا ليس وجهًا أيضًا. لذا فإن التقدير هو أن هذا الجهاز يعمل بنظام التشغيل Linux.
لذا ستعتمد الخطوات التالية على ما وجدناه في البريد الوارد حتى نتمكن من المضي قدمًا واكتشاف خادم الويب. نرى ترحيبًا بالضيوف في هذا الجانب قيد التطوير. هذه هي الصفحة المقصودة. نرى وظائف زوجين هنا. لدينا إدارة، والتي لا يمكننا الوصول إليها لتسجيل الدخول والاشتراك. إذن هذا اختبار اختبار المستخدم 123. هناك واحد اثنان ثلاثة.
والآن يمكننا تسجيل الدخول.
حسنًا، ما زلنا لا نستطيع الوصول إلى صفحة الإدارة. حسنًا، هذا كل ما يتعلق بصفحة الويب في الوقت الحالي. إذا عدت إلى المحطة وبدأنا عملية Go Buster، فاذهب إلى Buster. دعونا أولاً نكتشف أين توجد قوائم الكلمات في هذا الجهاز. لذا، الأدوات هيا بنا ننتقل إلى الأدوات.

وبعد ذلك ننتقل إلى قوائم الكلمات.

مدير استير. حسنًا، لدينا هذه المياه هنا. لذا اذهب إلى باستر ثم الحذاء حتى نعود.
احصل على الطلب هنا. هل قمت بإزالة الفهرس؟
وبعد ذلك سنقول أننا سنستخدم فلنرى قائمة الكلمات التي يجب أن نستخدمها هنا. إذن داش دبليو. سوف نستخدم نصًا كبيرًا.
حسنًا، سنترك هذا الأمر قيد التشغيل لفترة من الوقت. ونعم، لقد انتهى. لذلك اكتشف أحد المخرجين حالة Dash للخادم. دعونا نمضي قدما ونجد ما هو هذا. لذا بما أننا مغلقون بالفعل، نأمل أن يتم فتح هذه الصفحة.
وليس لدينا إذن للوصول إلى هذه الصفحة.
حسنًا، هذا كل ما في الأمر بالنسبة لخادم الويب، لا يوجد ما يجب فعله في الوقت الحالي، ولكن هناك شيء واحد يجب ملاحظته وهو أننا إذا نقرنا على فحص وقمنا بفحص ملفات تعريف الارتباط أو التخزين ومن هنا. سنقوم بنسخ هذا.
كما ترون يا رفاق، هذه قاعدة 64. حسنًا، بمجرد أن نقوم بفك تشفير هذا إلى نص عادي، نرى أنه يتكون من اسم مستخدم. هذا هو أي شيء سجلنا به وهذا هو تجزئة md5 الآن إذا ذهبنا وذهبنا إلى محطة وقود وقمنا بالحساب. وبالفعل يا رفاق، هذه هي التجزئة التي يتوافق معها هذا المنزل مع كلمة مرور نصية عادية استخدمناها بالفعل. الآن. وهذا يعني أن صيغة إنشاء ملف تعريف الارتباط تتكون من اسم المستخدم وكلمة المرور المجزأة مفصولة بنقطتين وتتضمن base64. سنضع هذا في الاعتبار.
الآن، دعونا نعود ونراجع ملف الواجهة Sheriff. وجدنا في وقت سابق. لذا فإن CD Bugsy هو النادي الأعمق ويظهر Mount Dash e
احصل على عنوان IP
لذلك لدينا حصة واحدة. بالطبع. سنحتاج إلى تركيبنا. دعونا نرى هنا في ملاحظاتي البحث عن جبل.
لذلك لدينا هذا.
وشتي و خ. وهذا ليس من الأفعال. لذلك دعونا نمضي قدمًا ونكتبه أو أولاً. دعونا نجعل دليل الدليل مثبتًا. وبعدين هنقول جبل سانت وأول 2399 سهم

يوجد دليل محدد سنستقبل فيه التركيبات التي تم تركيبها. لذلك LS لذلك لدينا جبل. شنت هنا والذهاب لتركيبه.

ورفض الإذن. دعونا نرى لماذا تم تثبيت أذونات المستخدم. مطابقة تتوافق مع مستخدم بمعرف هو 1003 والمجموعة هي معرف مجموعة واحد هو 1003 الآن المستخدم الجذر الذي تم قفلنا معه. لا يملك هذه الأفكار لذا فإن الحل لهذه المشكلة هو إنشاء مستخدم بالمعرف 1003 وGID 1003. دعنا نمضي قدمًا كمستخدم. هناك اندفاعة. أريد أن أفعل ثلاثة ثم أقول مرحبا ديرك.
يبدو أن لديك مشكلة ضريبية. لذلك نريد تحديد uid. هل هذا الحذاء؟ لدي مشكلة ضريبية. لذلك نريد تحديد uid. هل هذا الحذاء؟

حسنًا، هذا ما فعلناه. أوه، استخدمنا خجولًا متحفظًا جدًا وحذاء 1300. حسنًا، كلمة المرور إسحاق. نقوم بإنشاء كلمة مرور للمستخدم. لذا اجعل كلمة المرور هي نفس اسم المستخدم. والآن قمنا بإنشاء المستخدم. لذا تم تثبيت Jack ثم LS cd وانتقلنا بنجاح إلى الدليل. دعونا نبدأ التتابع. لذلك لدينا ملاحظات هنا للموظفين، احصل على نص للموظفين ويمكنك تذوق اسم المستخدم وكلمة المرور لخادم FTP. لذلك سوف نمضي قدمًا ونسجل الدخول بهذا حتى نخرج. ثم مستخدم FTP SFTP في الاسم أو الخوادم غير المعروفة؟

دعنا نجرب هذا. مستخدم FTP كلمة المرور لا تعمل. دعونا نسخ ذلك مرة أخرى.
إلى الأمام
حسنًا، لقد أغلقنا شاليهًا على الأقل ولدينا قائمة بكلمات مرور الملفات هذه ومن المشرف. لنقم بتنزيل هذه الملفات ونحصل على النص من المشرف.
والحصول على كلمات المرور
تسطير نص القائمة
تمام. الآن لدينا هؤلاء الرجال الخمسة. أعتقد أنهم تحت المطلوبين.
تمام. نعم، هذه هي الملفات التي قمنا بتنزيلها للتو. دعنا نمضي قدمًا ونلقي نظرة على المذكرة. حسنا من المشرف
لذا، جميع الموظفين، هذا هو حديث المشرف. لقد توصلت إلى قائمة آمنة بكلمات المرور التي يمكنك استخدامها جميعًا على الموقع، ولا تظهر كلمات المرور هذه في أي قائمة كلمات قمت باختبارها حتى الآن. لذلك أنا أشجعك على استخدامها. حتى انا. سأستخدم واحدة من تلك الملاحظات لريك. هذا هو المستخدم الذي اكتشفنا أنه يقوم بعمل جيد أو يحد من محاولات تسجيل الدخول. إنه يعمل مثل السحر وهذا سيمنع أي تأثير غاشم في المستقبل. لذا فإن هذه العقدة تعني أننا لا نستطيع استخدام القوة الغاشمة للوصول إلى المستخدم الإداري.
خادم الويب الذي اكتشفناه للتو وهناك ملاحظة أخرى.
أن هناك إما اسم مستخدم اسمه ريك.
حسنًا، دعنا نلقي نظرة على كلمات المرور.
حسنًا، إذا قمنا بإنشاء برنامج نصي بلغة بايثون لمراجعة كل هذه الأمور.
قم بإجراء عمليات فك التشفير والتجزئة اللازمة، وربما سنتمكن بعد ذلك من العثور على كلمة مرور المسؤول أو ملف تعريف ارتباط المسؤول، تذكر ملف تعريف الارتباط هنا.
تم ترميز ملف تعريف الارتباط الأصلي في base64.
تمام.
لذلك سوف نفترض أنه إذا قمنا بإنشاء برنامج نصي بيثون يتطرق إلى كل هذه الأمور. حسنًا، قم بإجراء التشفير وستتمكن التجزئة من الكشف عن اسم المستخدم المسؤول. يمتلك المشرف ملف تعريف الارتباط وكلمة مرور المسؤول بعد أن نقوم بالطبع بإجراء وتجزئة E5 على كلمة المرور.
إذن اسم إليس للجلسة؟
لذلك في البرنامج النصي هنا، أول شيء نحدده هو الزيت الذي يريدون اختباره وهو عنوان URL الذي يشير إلى صفحة الإدارة والبرنامج النصي أول شيء يفعله هو المرور على قائمة كلمات المرور. إذًا القائمة التي قمنا بتنزيلها للتو من خادم FTP، أليس كذلك؟ تحتوي هذه القائمة على كلمات المرور، ولكننا لا نعرف أي منها هي الصحيحة. إذن ماذا علينا أن نفعل

أنا أتداول من خلال كل واحدة من كلمات المرور هذه. هذا هو أول شيء هنا ولهذا السبب نستخدم متغير البيانات لتخزين كلمات المرور هذه ثم نقوم إما عبر كل واحدة منها ونخزنها في سطر المتغير. أول شيء نقوم به هو إجراء المجموع الاختباري md5 على كلمة المرور.
لأن هذه هي الصيغة تذكر وبعد ذلك يمكننا حساب المجموع الاختباري لـ mt5 باستخدام اسم المستخدم. مسؤل.
حسنًا، بعد أن حصلنا على كلمة المرور واسم المستخدم admin، نقوم بإجراء base64 ثم نقوم باختبار وضع الأساس 64 هنا باعتباره ملف تعريف الارتباط لمعرف الجلسة في الرؤوس. سأرسلها إذا حصلنا على نتائج إيجابية للأشرار. سوف نستنتج ذلك. هذا هو ملف تعريف الارتباط الصحيح في base64. سأكون قادرًا على معرفة سطر كلمات المرور المقابلة والأساسيات بالنسبة لنا. دعونا نمضي قدما وندير هذا.
حسنًا، ما كل هذا؟
هذه هي معرفات الجلسة. تمام. الآن كان معرف الجلسة الصحيح هو هذا لأنه أدى إلى نتيجة إيجابية لنتيجة إيجابية على صفحة الإدارة. تمكنا من الوصول إليه وهذه هي كلمة المرور المقابلة من القائمة. لم يتم حساب كلمة المرور هذه ولم يتم العثور عليها في عملية حسابية معقدة خاصة أنها كانت موجودة في القائمة فقط، لكننا تمكنا من العثور عليها لأننا قمنا باللازم.
السمعة في المجموع الاختباري md5 وقمنا باختبارها على صفحة الإدارة وكانت النتيجة إيجابية في ملف تعريف الارتباط هذا. لذلك سوف نأخذ كلمة المرور هذه ونقوم بتسجيل الدخول.
لذا عد.
تسجيل خروج.
حسنًا، كما ترون، تمكنا من تسجيل الدخول، انتقل إلى الإدارة ونرى أننا قادرون على الوصول إلى لوحة الإدارة ولوحة الإدارة. لدينا مدقق حالة خدمة الخدمة على افتراض. إنه ينفذ أمر النظام، لكننا لا نعرف حتى الآن. ما هذا الغريب؟ يمكننا فقط إجراء بعض التقديرات بشأن نوع الأمر؟ على سبيل المثال، يمكن أن يكون systemctl هو الأمر المستخدم.
حالة
إس إس إتش د
لم يتم العثور على مدينة نظام المراقبين نشطة. انها غير نشطة.
لذلك هذا هو النوع الذي يتم تنفيذه. إذن ما يمكننا فعله هنا هو تنفيذ حقن الأوامر. لذا لكي أتمكن من الاسترداد، يجب أن أعود إلى الجهاز أو إلى جهاز المهاجم. لذلك دعونا نمضي قدمًا ويكون nclb 44 45.
حسنًا، هذا يبدو جيدًا.
دعونا نمضي قدما ونأخذ هذا.
لذا
حسنًا أولاً، دعونا نرى عنوان IP الخاص بهذا الجهاز..
وهنا ستواجه هذا مؤقتًا وسنقوم بنسخ عنوان IP.
10 10 12 42 43
دعونا نتأكد من أن هذا هو عنوان IP الصحيح. لا نريد أن نكافح مع هذا لاحقًا. 194 243. حسنًا. و الآن
ونحن في طريقنا للمضي قدما واتخاذ هذا.
لذلك العودة.
نعم لقد نسيت. أنا آلة مهاجمة. اعتقدت أنني أملك جهازي الافتراضي لذا باش. لذلك ذهبنا هنا إلى كتابة أننا نريد ليس فقط تنفيذ هذا الرمز الذي لن يعمل لأنه لا يتوافق مع الأمر الذي يتوقعه النظام. لذا، لن نقوم هنا بتنفيذ هذا بمفردنا لأنه لن ينجح. بوضوح. نحتاج إلى استخدام الخدمة أو الأمر الذي يتوقعه النظام.
لذلك دعونا نستخدم bash See.
وهنا اقتباسات مزدوجة
بالطبع الفقراء 45 45.
SSHD الاختيار على الخدمة و
تنفيذ الأمر التالي تنفيذ.
عمل قليل
يسجل العمل
عزيزي المستمع لن يتم تشغيله أو تنفيذه الآن 45 45 ثم العودة إلى هنا.
وهذا أعطانا الصدفة كبيانات دبلجة، والشيء التالي الذي تريد تثبيت الصدفة عليه، لذا سيتعين عليك كتابة TTY.
حسنا، مرحبا بخير. إذن لدينا ملف هنا اسمه config إذا حصلنا على config؟
انظر معلوماتهم حول هذه الأسماء. لقد رأينا للتو في الملاحظات وملاحظات المسؤول ريك وهذا هو المحلل اللغوي لذا سو بريك.
ونحصل على كلمة المرور ونتمكن من التصعيد إلى المستخدم التالي.
تمام. لذلك ستتحقق اليوم من امتيازات ذلك المستخدم مرة أخرى، وتقوم بلصق كلمة المرور كما ترون يا رفاق، يمكن لريك تشغيل هذا الأمر كجذر دون الحاجة إلى تقديم كلمة المرور وهناك شيء واحد يجب ملاحظته هنا. لقد تم تمكين إعادة تعيين البيئة وتم ضبط الحفاظ على البيئة على مسار مكتبة التحميل. يعني أنه يمكننا التحديد.

تم تحدي الخزانة للتنفيذ أو الاستخدام عند تشغيل Apache. هكذا عادةً ما يبدو المظهر عند تشغيل ملف قابل للتنفيذ.
باستخدام sudo، سنقوم بالبحث التالي عن مسار المكتبة أو ملف المكتبة المقابل في مسار المكتبة الافتراضي. حسنًا، إذا كنت قادرًا على تحديد مسار مكتبة مخصص

حسنًا، سيكون Linux قادرًا أو سيتخذ Linux المسار الذي نحدده ولكن لكي يحدث ذلك، يجب تمكين إعادة تعيين البيئة وهذه هي حالة تمكين إعادة تعيين البيئة ويمكننا تحديد مسار المكتبة مما يعني أنه إذا كان بإمكاننا تحديد مسار المكتبة لهذه العملية. حسنًا، يمكننا إنشاء ملف مكتبة ضار.

إذن، لدي هذا في ملاحظاتي. دعونا نعود ونستخدم الشرطة السفلية LD. نعم، التحميل المسبق LD ومسار مكتبة LD

لذلك سنستخدم هذا بشكل أساسي.

لذلك دعونا نأخذ هذا الرمز.
انسخه.
وعلى جهازي المحلي أو على الجهاز المحلي هنا.
سأقوم بإنشاء ملف اسمه .
شجاع البحر
تغلب على المساحة التي يوفرها هذا الرمز وبعد ذلك سنقوم بتجميع هذا في ملف مكتبة.
حتى هنا
أعتقد أن هذا سيكون أفضل إذا قمنا بدمج هذا على الجهاز نفسه. لذا، لكي نتمكن من نقل هذه الريح إلى الآلة، سوف نستخدم شبكة القطع وانظر.
هذا هو LVP. 4546.
نرى ينصب
تم رفض الإذن
بوش
جيد جدا. راجع الإذن مرفوض. حسنًا، دعني أعود وأجد كيفية القيام بذلك لأنه في بعض الأحيان
خطأ واحد والأمر لن يعمل. لذلك ربما نذهب إلى Linux ونتحقق من النقل.
نعم. لذا، يمكنك تشغيل هذا المنفذ على الجهاز، ولكنه لا يعمل. إذن 45 46 للأعلى حيث نستخدم بالفعل مؤشر LED 4547 للمعرفة والرؤية. دعونا نرى.
تم رفض الإذن لماذا؟
وانظر عنوان IP هو هذا.
447
ملكة البحر
نعم بالضبط. لن ينجح الأمر مع الاستماع إلى التشغيل أولاً.
لكن ريك لا يستطيع الركض والرؤية لسبب ما.
إذا تم رفض إذن C
دليل تغيير درجة حرارة القرص المضغوط
ربما هذا سوف يجعل الأمور تعمل.
حسنا. ماذا الآن نرسل الملف.
وحصلنا على الاتصال.
حسنًا يا LS وأثبت أن البحر هنا. الآن. سنقوم بتجميعه على الجهاز لذلك نعود إلى التصعيد المميز لنظام التشغيل Linux وفي الشرطة السفلية.
إعادة تحميل
إذن هذا هو الأمر.
لقد كان وحشيًا C.
هيا، لا.
إذن جي سي داش، أوه، سيكون الجو مؤقتًا.
هذا مشترك إذا كان Pi C. حسنًا، وبعد ذلك دعونا نرى.
بعد أن قمنا بتجميع هل يمكنني إخراج الملف كدليل؟
حسنًا.
سيكون S 0 إلى 1 مع البيزو.
واحد ثم يتبع بقية الأمر
لذلك لدينا هذا الملف هنا، والشيء التالي الذي نريد استخدام طرف فيه لتشغيل هذا الملف. لذا، كما ترون، فإننا نحدد مسار المكتبة الذي سنختار منه ملف المكتبة.
هذا يذهب هنا.
أول من يفعل
لام بخير
الآن ملف المكتبة هنا يا شباب.
سوف يتنجس الذي خلقناه.
.في نهايةالمطاف
لذلك فهو خاص لذلك واحد.
إذا واحد
أو أعتقد أننا لسنا بحاجة إلى تحديد هذا لأنه سوف يلتقطه من تلقاء نفسه.
نعم، حدد الدليل دائمًا في الشيء التالي الذي نريد القيام به هو تشغيل الأمر.
حسنًا، هذا هو الأمر.
حسنا، دعونا إزالة هذا الملف.
أعتقد أنه سيتعين علينا الاحتفاظ بالاسم لأن الاسم هو Library Crypt. حسنًا، سيأخذ هذا الأمر مرةً أخرى.
سنرى.
سنرى.
وبعد ذلك سنقوم بتشغيل نفس العمود أو حاول مرة أخرى.
انتظر هذا.
وكما ترون، تم تغيير الموجه من Rick إلى root والآن نجحنا في تصعيد الامتيازات من القرص المضغوط إلى root.
وأنت غزت الآلة. هذا كل شيء.
إذن يا رفاق كان هذا هو الحال. أتمنى أن تقوموا بالفيديو وبالتأكيد سأراكم لاحقًا يا رفاق.

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات