Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы готовы? Не слышу ))) Ладно поехали 😉

Помните же сеть? Пора навестить адрес 172.16.0.14(CUPS). Сначала проверим на доступность, да и в целом, что там )

80 порт интригует, стоит проверить:

Снова этот нелегкий выбор… (Сейчас будет спойлер) админку не взломала… =( тем не менее в local storage нас ждет отличная sqli =))

В хранилище куча фоток, но привлекает только одна )) Да.. это приватный ключик от роутера:

Не спрашивайте, сколько я переписывала эти символы… Истерика и вопли, нецензурная лексика и слезы… И это только 5 первых строчек. После того, как я их переписала, оказалось, что там была ошибка!!! Это капец!!!! Злость, апатия, неумолимое чувство отчаяния преследовали меня при очередной проверке символов. И знаете, где была ошибка? 1 и l перепутала.. Ой все… не хочу вспоминать.. едем дальше.

Кстати, там еще картинка с именем 004e006f005f00700061007000650072.jpg. Вам есть смысл с ней поиграться: (Для тех, кто проходит)

Сформировали ключик:

Подключаемся )

Отлично =) теперь вспомним несколько моментов из этой статьи:

В файле network_test.txt находится лог и пас, сеть указана DIR, а по схеме это 192.168.12.0:

Просканим хосты:

Не верьте глазам своим, по рдп подключается только 2 хост =/ проверила =) Если пробросим 3389 порт на роутере, то мы можем подключиться к хосту, в этом нет особых проблем:

Но интереснее учиться и использовать что-то новое, поэтому воспользуемся sshuttle:

На данном этапе нам потребуется только сеть 192.168.12.0, поэтому пишем:

Теперь мне доступна сеть 192.168.12.0 и я со своей машины могу подключиться к компьютеру из этой сети =)

Потребуется сетевая расшаренная папка, поэтому команда выгядит так:

xfreerdp /v:192.168.12.2 /u:admin /p:77_GrantedSuperAdmin_77 /drive:share,/root/share

Соответственно /root/share — это папка на моем ПК

В С:\Soft видим архив intercepter-NG (честно говоря, я его не очень люблю )

В любом случае, настроив arp-poisoning:(таким образом, чтобы слушать трафик внутри подсети 192.168.12.0)

мы видим следующее:

Директор пытается скачать файл quake3.exe, но не находит его:

В Intercepter есть потрясающая функция внедрения файла ) давайте сгенерируем reverse shell payload:

Перенесем файлик в папку share:

Далее настраиваем инъекцию и запускаем nc:

И вот мы получаем шел:

Находим интересные файлы, которые нам помогут в дальнейшем исследовании сети:

Отлично! А на хосте 192.168.12.2 также есть файл, который нам поможет в дальнейшем:

Всем спасибо и отличного настроения!

https://www.youtube.com/watch?v=1LjlQcIoyK4

Click to rate this post!
[Total: 9 Average: 3.8]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

1 comments On Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

  • Капец как всё лихо выходит 🙂
    1. Ни разу не видел, чтоб в таких хранилищах было хоть что-то полезное.
    2. Хорошо, когда пароль от рдп подарен принтером, верно?
    3. А директор сидит и ждёт, пока мы заинжектим ему кваку.
    4. Все таки нам чертовски везёт с файлами, не так ли?

    В общем, оторванная от реальности экраномаральня. Фу такое постить!

Leave a reply:

Your email address will not be published.