![](https://cryptoworld.su/wp-content/uploads/2018/03/c66cb3c6a6fcf70032e49-7.gif)
Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы готовы? Не слышу ))) Ладно поехали 😉
![](https://cryptoworld.su/wp-content/uploads/2018/03/a6e6aa783a2fedc92d738-7.png)
Помните же сеть? Пора навестить адрес 172.16.0.14(CUPS). Сначала проверим на доступность, да и в целом, что там )
![](https://cryptoworld.su/wp-content/uploads/2018/03/fce11bd505f1fbd32801e-7.png)
80 порт интригует, стоит проверить:
![](https://cryptoworld.su/wp-content/uploads/2018/03/162abdfdb951e0662653b-7.png)
Снова этот нелегкий выбор… (Сейчас будет спойлер) админку не взломала… =( тем не менее в local storage нас ждет отличная sqli =))
![](https://cryptoworld.su/wp-content/uploads/2018/03/f865908d0497c4df6c577-7.png)
В хранилище куча фоток, но привлекает только одна )) Да.. это приватный ключик от роутера:
![](https://cryptoworld.su/wp-content/uploads/2018/03/f9cbefe3833d34915f306-7.png)
Не спрашивайте, сколько я переписывала эти символы… Истерика и вопли, нецензурная лексика и слезы… И это только 5 первых строчек. После того, как я их переписала, оказалось, что там была ошибка!!! Это капец!!!! Злость, апатия, неумолимое чувство отчаяния преследовали меня при очередной проверке символов. И знаете, где была ошибка? 1 и l перепутала.. Ой все… не хочу вспоминать.. едем дальше.
Кстати, там еще картинка с именем 004e006f005f00700061007000650072.jpg. Вам есть смысл с ней поиграться: (Для тех, кто проходит)
![](https://cryptoworld.su/wp-content/uploads/2018/03/a362f854fe5992969c6c9-7.png)
Сформировали ключик:
![](https://cryptoworld.su/wp-content/uploads/2018/03/48f2d12654c741302211a-7.png)
Подключаемся )
![](https://cryptoworld.su/wp-content/uploads/2018/03/d6e4f96b85f2bd71d83ed-7.png)
Отлично =) теперь вспомним несколько моментов из этой статьи:
![](https://cryptoworld.su/wp-content/uploads/2018/03/ac4232b71042867804674-7.png)
В файле network_test.txt находится лог и пас, сеть указана DIR, а по схеме это 192.168.12.0:
![](https://cryptoworld.su/wp-content/uploads/2018/03/f26564bdd16289ddd52ab-7.png)
Просканим хосты:
![](https://cryptoworld.su/wp-content/uploads/2018/03/91bed997e0255ee0bd562-7.png)
Не верьте глазам своим, по рдп подключается только 2 хост =/ проверила =) Если пробросим 3389 порт на роутере, то мы можем подключиться к хосту, в этом нет особых проблем:
![](https://cryptoworld.su/wp-content/uploads/2018/03/d5efafeac16038b667984-7.png)
![](https://cryptoworld.su/wp-content/uploads/2018/03/6a5d0fc7e55c0e1003078-7.png)
Но интереснее учиться и использовать что-то новое, поэтому воспользуемся sshuttle:
На данном этапе нам потребуется только сеть 192.168.12.0, поэтому пишем:
![](https://cryptoworld.su/wp-content/uploads/2018/03/2df0a7c5562e1604008be-7.png)
Теперь мне доступна сеть 192.168.12.0 и я со своей машины могу подключиться к компьютеру из этой сети =)
Потребуется сетевая расшаренная папка, поэтому команда выгядит так:
xfreerdp /v:192.168.12.2 /u:admin /p:77_GrantedSuperAdmin_77 /drive:share,/root/share
Соответственно /root/share — это папка на моем ПК
В С:\Soft видим архив intercepter-NG (честно говоря, я его не очень люблю )
![](https://cryptoworld.su/wp-content/uploads/2018/03/c03f7ea6f2f8817495d28-7.png)
В любом случае, настроив arp-poisoning:(таким образом, чтобы слушать трафик внутри подсети 192.168.12.0)
![](https://cryptoworld.su/wp-content/uploads/2018/03/868dfdd4e58f08790db5d-7.png)
мы видим следующее:
![](https://cryptoworld.su/wp-content/uploads/2018/03/7c652d9934419195c363c-7.png)
Директор пытается скачать файл quake3.exe, но не находит его:
![](https://cryptoworld.su/wp-content/uploads/2018/03/86a1609994dbea06cc808-7.png)
В Intercepter есть потрясающая функция внедрения файла ) давайте сгенерируем reverse shell payload:
![](https://cryptoworld.su/wp-content/uploads/2018/03/6125b013b360c9e0dff94-7.png)
Перенесем файлик в папку share:
![](https://cryptoworld.su/wp-content/uploads/2018/03/885d71ecbad76d7ae57fe-7.png)
Далее настраиваем инъекцию и запускаем nc:
![](https://cryptoworld.su/wp-content/uploads/2018/03/20cd8f04c4737eede80f7-7.png)
И вот мы получаем шел:
![](https://cryptoworld.su/wp-content/uploads/2018/03/606e22413b241e70bf125-7.png)
Находим интересные файлы, которые нам помогут в дальнейшем исследовании сети:
![](https://cryptoworld.su/wp-content/uploads/2018/03/19e84449d6e6b6ee3dafb-7.png)
Отлично! А на хосте 192.168.12.2 также есть файл, который нам поможет в дальнейшем:
![](https://cryptoworld.su/wp-content/uploads/2018/03/98d40155ab01a1ae14761-7.png)
Всем спасибо и отличного настроения!
https://www.youtube.com/watch?v=1LjlQcIoyK4
1 comments On Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.
Капец как всё лихо выходит 🙂
1. Ни разу не видел, чтоб в таких хранилищах было хоть что-то полезное.
2. Хорошо, когда пароль от рдп подарен принтером, верно?
3. А директор сидит и ждёт, пока мы заинжектим ему кваку.
4. Все таки нам чертовски везёт с файлами, не так ли?
В общем, оторванная от реальности экраномаральня. Фу такое постить!