Router

SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

Сегодня продолжение серии статей по взлому сервисов в локальной сети, так что усаживаемся поудобнее и получаем удовольствие 😉

Как Вы помните, в прошлой статье мы получили доступ к роутеру, через который реализовали MITM атаку на ПК директора в сети DIR. Сегодня наша цель это другие подсети, с которыми связан компрометированный роутер. Используем уже знакомую нам команду, тем самым организуем туннель:

Отлично, мы в сети! ) дальше по плану используем честно заработанный ключик:

Видим приглашение с выбором сервера. Если введем Srv1, то попадем в 1 сервер, и также со вторым. Но полазав там довольно продолжительное время, ничего интересного там не нашла. Обратим внимание на форму приглашения. По своей работе, это скрипт, который перебрасывает нас на другие хосты. Стоит проверить на command injection. Методом проб и ошибок, выясняется, что работает разделитель «;». Этим и стоит воспользоваться. /bin/bash не дал результатов. А вот POSIX-совместимый dash напротив, очень хорошо сработал.

В итоге был найден приватный ключик aengineer, который мы и копируем:

Также путь интересной команды,

которую стоит изучить:

Теперь прорываемся в Admin сеть:

Самое время вспомнить файлик todo:

Видно событие подключения к ftp по логину и паролю на порту 2020. Послушаем:

Подключение действительно есть, но результата нет. Ftp сервер чаще всеже авторизует по приглашению, так что нужно проверить, какие у нас есть возможности. 1 что я заметила, это то, что у пользователя есть права на запуск tcpdump, что странно. Это нам очень пригодится в дальнейшем, а на данный момент мы воспользуемся python и вот этими кодами:

B вуаля )Еще 1 токен.

Теперь стоит полушать трафик:

А пока дампится трафик, почитайте про очень полезную утилиту SCP

И мы видим подключение с указанием логина и пароля:

А это у нас облако, которое мы будем использовать для дальнейшей разведки. Но это уже в следующей статье =)

Как обычно, видео с подробным разбором будет ниже.

Click to rate this post!
[Total: 6 Average: 3.5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Share
Published by
cryptoworld
Tags: router

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

12 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago