>
Апрель 2018
Пн Вт Ср Чт Пт Сб Вс
« Мар    
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы готовы? Не слышу ))) Ладно поехали 😉

Помните же сеть? Пора навестить адрес 172.16.0.14(CUPS). Сначала проверим на доступность, да и в целом, что там )

80 порт интригует, стоит проверить:

Снова этот нелегкий выбор… (Сейчас будет спойлер) админку не взломала… =( тем не менее в local storage нас ждет отличная sqli =))

В хранилище куча фоток, но привлекает только одна )) Да.. это приватный ключик от роутера:

Не спрашивайте, сколько я переписывала эти символы… Истерика и вопли, нецензурная лексика и слезы… И это только 5 первых строчек. После того, как я их переписала, оказалось, что там была ошибка!!! Это капец!!!! Злость, апатия, неумолимое чувство отчаяния преследовали меня при очередной проверке символов. И знаете, где была ошибка? 1 и l перепутала.. Ой все… не хочу вспоминать.. едем дальше.

Кстати, там еще картинка с именем 004e006f005f00700061007000650072.jpg. Вам есть смысл с ней поиграться: (Для тех, кто проходит)

Сформировали ключик:

Подключаемся )

Отлично =) теперь вспомним несколько моментов из этой статьи:

В файле network_test.txt находится лог и пас, сеть указана DIR, а по схеме это 192.168.12.0:

Просканим хосты:

Не верьте глазам своим, по рдп подключается только 2 хост =/ проверила =) Если пробросим 3389 порт на роутере, то мы можем подключиться к хосту, в этом нет особых проблем:

Но интереснее учиться и использовать что-то новое, поэтому воспользуемся sshuttle:

На данном этапе нам потребуется только сеть 192.168.12.0, поэтому пишем:

Теперь мне доступна сеть 192.168.12.0 и я со своей машины могу подключиться к компьютеру из этой сети =)

Потребуется сетевая расшаренная папка, поэтому команда выгядит так:

xfreerdp /v:192.168.12.2 /u:admin /p:77_GrantedSuperAdmin_77 /drive:share,/root/share

Соответственно /root/share – это папка на моем ПК

В С:\Soft видим архив intercepter-NG (честно говоря, я его не очень люблю )

В любом случае, настроив arp-poisoning:(таким образом, чтобы слушать трафик внутри подсети 192.168.12.0)

мы видим следующее:

Директор пытается скачать файл quake3.exe, но не находит его:

В Intercepter есть потрясающая функция внедрения файла ) давайте сгенерируем reverse shell payload:

Перенесем файлик в папку share:

Далее настраиваем инъекцию и запускаем nc:

И вот мы получаем шел:

Находим интересные файлы, которые нам помогут в дальнейшем исследовании сети:

Отлично! А на хосте 192.168.12.2 также есть файл, который нам поможет в дальнейшем:

Всем спасибо и отличного настроения!

https://www.youtube.com/watch?v=1LjlQcIoyK4

Share Button
[Всего голосов: 3    Средний: 3.3/5]

Вам может быть интересно также:

Last updated by at .

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">