HackTheBox: Взламываю web средней сложности SURVEILLANCE.HTB | КАК ПРОЙТИ SURVEILLANCE.HTB

Поделиться
HTML-код
  • Опубликовано: 23 дек 2023
  • Как решить машину SURVEILLANCE на HackTheBox?
    В этом видео я демонстрирую прохождение Linux-машины средней сложности под названием SURVEILLANCE на платформе HackTheBox. Сначала я использую уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицирую и получаю доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мне удается найти файл бэкапа базы данных. В нем обнаруживаю старую версию хеша SHA512, который успешно взламываю за считанные секунды, получая доступ к пользовательской учетной записи.
    Используя этот пароль, я подключаюсь к серверу по SSH. Обнаружив открытый локальный порт 8080, я понимаю, что это порт системы видеонаблюдения ZoneMinder. Создаю port forwarding на свою локальную машину для удаленного доступа. Затем эксплуатирую другую уязвимость удаленного выполнения кода в ZoneMinder и получаю доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Я использую один из этих скриптов для инъекции произвольной команды, что позволяет мне повысить свои привилегии до уровня root.
    Надеюсь, видео окажется вам полезным!
    Если остались вопросы, задавайте их в комментариях - с радостью помогу!
    ------------------------------------------------------------------------------------------------------
    Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
    Заказать услуги: maddevs.io/cybersecurity/
    Telegram чат: t.me/+ls1duJayGB44YTFi
    Telegram канал: t.me/MrCyberSec_channel
    Boosty.to: boosty.to/mrcybersec
    X/Twitter: / _mrcybersec
    HackTheBox: app.hackthebox.com/profile/70...
    LinkedIn: / mekan-bairyev
    #HackTheBox, #LinuxHacking, #CyberSecurity, #EthicalHacking, #PenTesting, #CraftCMS, #ZoneMinder, #SSHAccess, #MySQLHacks, #PasswordCracking, #Bcrypt, #SHA512, #RemoteCodeExecution, #RootAccess, #PrivilegeEscalation, #InfoSec, #HackingTutorial, #CyberDefense, #NetworkSecurity, #PortForwarding, #SecurityBreach, #HackersLife, #SystemSecurity, #DigitalForensics, #SecurityTesting, #ExploitDevelopment, #CyberAttack, #SecurityVulnerability, #HackersToolbox, #TechHacks, #SecurityResearch, #DataBreach, #SudoPrivileges, #LinuxSecurity, #WebSecurity, #ITSecurity, #SecurityAwareness, #CodeExecution, #SecuritySolutions, #EthicalHacker

Комментарии • 100

  • @MOCHET5
    @MOCHET5 4 месяца назад +19

    вау, выпало в рекомендациях случайно. Я мало понимаю что происходит, но автор замечательно рассказывает, откровенно приятно смотреть и слушать. Отличное видео!

    • @eniluck5071
      @eniluck5071 4 месяца назад

      Плюсую так же выпало в рекомендациях.

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Спасибо!:)

  • @vasiliyrozhkov945
    @vasiliyrozhkov945 4 месяца назад +19

    Огонь! На одном дыхании посмотрел, оторваться просто невозможно! ))

  • @user-ng7ul6ol1s
    @user-ng7ul6ol1s 4 месяца назад +7

    Учусь на 4ом курсе КБ (нет, не красное и белое, а компьютерная безопасность)) И после просмотра данного видео оказался в шоке, от того, что задания лаб, по сути, почти буквально(возможно местами упрощённые) отдельные этапы данного взлома. Еще больше поражает то, что благодаря выполнению этих лабораторных понимаешь всё происходящее в видео!!! Огромное спасибо за подобный контент!! Вы оживили давно забытые(особенно после новогодних)) интерес и страсть к учебе

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Рад что контент заходит, успехов в учебе!

  • @evgeniyp1976
    @evgeniyp1976 11 дней назад

    отлично! думал почему в других видосах, в базах к которым доступ есть, вместо брута свой хеш не поставить, а тут как раз так и делается ))

  • @wefasziengof8180
    @wefasziengof8180 4 месяца назад +2

    На одном дыхании! Очень круто

  • @user-tb7io6rl4z
    @user-tb7io6rl4z 4 месяца назад +4

    Балдёж) Спасибо за помощь, очень круто и интересно объясняешь. Лайк и подписка)

  • @shawn1531
    @shawn1531 4 месяца назад +1

    Очень круто. Вроде бы ничего сложного, но я бы не смог настолько точно определить предпочтительный вектор для атаки и "застрял" ещё на первом юзере)

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Это видео записано после предварительного прохождения, и скажу вам честно, я и сам весь вечер просидел:)

  • @BrestSouth
    @BrestSouth 4 месяца назад

    Отличное видео, очень понравился контент! Развития каналу!

  • @user-pk7qz8nd1u
    @user-pk7qz8nd1u 4 месяца назад +1

    Ого, крутое видео! Спасибо!

  • @user-yx5nj4fw2x
    @user-yx5nj4fw2x 4 месяца назад

    очень крутой контент, большое спасибо. Тема максимально интересная и уважение вашим скиллам. Продолжайте в том же духе, пожадуйста

  • @bnidia
    @bnidia 4 месяца назад +1

    Спасибо, хорошее подтверждение тому что надо знать линукс команды))) Надо поробовать тоже пройти это

  • @jeremyburton3277
    @jeremyburton3277 4 месяца назад

    Спасибо за контент!

  • @MrClevergod
    @MrClevergod 4 месяца назад +1

    Молодец большой, хорошо поясняешь и сил тебе творить видосы и находить время на все это!

  • @flac1482
    @flac1482 4 месяца назад

    Вау, не знал что на русскоязычном Ютубе есть контент по прохождению тачек хтб. Лайк однозначно

  • @vasopython1547
    @vasopython1547 4 месяца назад +1

    отличный канал спасибо ❤

  • @YokoSakh
    @YokoSakh 4 месяца назад +1

    Очень интересно и приятно смотреть и слушать. Возможно такие видео уже есть на канале, но хотелось бы по подробней про получение и стабилизацию shell.

    • @igojira835
      @igojira835 4 месяца назад +1

      так он же вроде обмолвился: чтобы случайно не вывалиться из сессии

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Как уже прокоментировал @igojira835, стабилизация шелла - это способ сделать его полноценным, интерактивным и стабльным для получения более широких возможностей. Быть может я сделаю отдельное видео на эту тему. Спасибо за вопрос:)

  • @paulbond8244
    @paulbond8244 5 месяцев назад +2

    Шикарный контент!!!

  • @ANABOLIC_007
    @ANABOLIC_007 4 месяца назад

    Уже 10 раз перед сном ставил. Очень голос успокаивает. Даже кот ночью перестал носиться

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Хахаха, спасибо! :D

  • @saitaro
    @saitaro 4 месяца назад +3

    Меканадий, смотрим вас всей семьёй, ни одного выпуска не пропускаем. Очень вас любим, спасибо большое! От бабушки привет

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Спасибо! И от меня всей семье привет!

    • @jaguarskillzz8922
      @jaguarskillzz8922 4 месяца назад

      О, накрутка комментариев) Или бабушка реально прогер?

    • @ddln785
      @ddln785 4 месяца назад

      ​@@jaguarskillzz8922какой прогер, если видео о пентесте

    • @MrAllmp3
      @MrAllmp3 4 месяца назад

      @@jaguarskillzz8922 бабушка на перфокартах еще может!

  • @d_diyanov
    @d_diyanov 4 месяца назад +1

    Я не одмен и уж тем более не хацкер, но в целом всё понятно и очень интересно, спасибо :)

  • @timmikhailouski8961
    @timmikhailouski8961 4 месяца назад +1

    Очень интересный материал.
    В данной ситуации вполне можно было обойтись без чизела, локальный порт можно пробросить через SSH-клиент

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Да, вы правы. К чизелю я просто привык, да и хотелось познакомить зрителя с тулой, но использовать для конкретно этих целей быстрее было бы SSH. В следующий раз так и сделаю, чтобы у зрителя было понимание наличия опций.

  • @antonbond2083
    @antonbond2083 4 месяца назад

    Очень интересно, но не чего не понятно😂 ( я не программист) Но автора слушал с удовольствием👌👍❤️

  • @easymoneydamnsniper
    @easymoneydamnsniper 4 месяца назад

    спасибо большое за видео, подскажи пожалуйста, какой шрифт используешь в iterm?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Пожалуйста:) Шрифт PT Mono

  • @SiarheiSelivonchyk
    @SiarheiSelivonchyk 4 месяца назад

    Топчик!

  • @Mbyte-rx8lj
    @Mbyte-rx8lj 4 месяца назад +3

    круто. не могли бы вы написать краткий путеводитель по темам которые необходимо изучить для прохождения подобных машин? А то с линуксом знаком но некоторые термины слышу впервые.

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +3

      Спасибо. Я думаю, что многим вещам может научить либо веб академия PortSwigger (portswigger.net/web-security), либо учебные курсы на TryHackme, где все сделано так, чтобы даже самые новички смогли освоиться в теме инфо безопасности.

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +3

      Постараюсь сделать видео на эту тему.

    • @asdffewfew
      @asdffewfew 4 месяца назад

      @@MrCyberSec not found)))

  • @igojira835
    @igojira835 4 месяца назад +17

    Страшно, очень страшно. Мы не знаем что это такое...

    • @user-go4kv4ez7f
      @user-go4kv4ez7f 4 месяца назад +3

      Точно! Если мы бы знали что это такое! Но мы не знаем что это такое)

  • @vitaliy0192
    @vitaliy0192 4 месяца назад

    Очень круто

  • @MrOroHb
    @MrOroHb 4 месяца назад +1

    Ничего не понятно, но очень интересно.

  • @the.astarta
    @the.astarta 4 месяца назад

    Крууууто🔥

  • @AutomationCraft
    @AutomationCraft 4 месяца назад +2

    Супер, спасибо. А сколько реального времени у тебя ушло на решение этой тачки?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +3

      Весь вечер, около 4х часов

    • @AutomationCraft
      @AutomationCraft 4 месяца назад +1

      @@MrCyberSec 🔥🔥🔥

  • @CaiN805
    @CaiN805 4 месяца назад +1

    Очень классное видео! Вопрос: используете ли вы для некоторых целей виртуалку Kali? Или хватает Mac OS? И еще вопрос: у вас столько знаний, вы сразу стартовали в ИБ или был опыт в деве?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Спасибо! Kali Linux раньше использовал, а сейчас же в основном использую свою Mac OS и Ubuntu на DigitalOcean VPS.
      ИБ всегда была мне интересна в первую очередь и любые взаимодействия с компами так или иначе сводились к тому, чтобы что-нибудь новое узнать из этой сферы. Опыт у меня в основном сисадминский и немного в деве. Можете глянуть у меня в линкедин.

  • @eliasantoniadis8556
    @eliasantoniadis8556 4 месяца назад

    Круть

  • @oWeRQ666
    @oWeRQ666 4 месяца назад +3

    Зачем chisel если есть ssh, почему бы как минимум не попытаться пробросить через него?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +1

      Вы правы, у меня привычка пользоваться чизелем:)

  • @user-pz1my2wz3v
    @user-pz1my2wz3v 10 дней назад

    Добра тебе, Уважаемый MrCyberSec! Подскажи пожалуйста, сколько времени ушло в реальности на решение данной задачи? Заранее благодарю!

    • @MrCyberSec
      @MrCyberSec  9 дней назад

      Приветствую, на самостоятельное решение ушло пару вечеров.

  • @nikson9334
    @nikson9334 4 месяца назад +1

    Я с жавы, но питон понимаю, спасибо

  • @ivangrunev
    @ivangrunev 4 месяца назад

    У меня есть вопрос. С точки зрения безопасника, как вы думаете, пока вы получали рута к системе, если бы админ сервака был чуток параноиком, когда бы вас уже засекли? Учитывая, что вы светите своим ip, поймать вас было бы несложно

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Если бы это был реальный таргет, где была бы необходимость в скрытности, то использовались бы немного иные методы. Если говорить про конкретно этот сценарий и подход, то админ паранойик мог бы схватить атакующего за яйки на каждом этапе взлома.

  • @zhuk
    @zhuk 19 дней назад

    🔥🏆

  • @nhrust
    @nhrust 4 месяца назад +1

    а что за настройка терминала, в некоторых случаях видно что терминал подсвечивает доступные опции для некоторых команд. как это сделано?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +1

      Терминал iTerm2, шелл настроен через ohmyzsh

  • @llevvt
    @llevvt 4 месяца назад

    Спасибо большое за видео, очень помогает. Но у меня вопрос: у меня одного проблемы с PoC? Постоянно приходится экспериментировать и менять параметры аргумента proxies в функциях request

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Странно, у меня без каких-либо корректировок запустился, а у приятеля такая же проблема как и у вас. У него решилось удалением аргумента proxies всецело..

    • @llevvt
      @llevvt 4 месяца назад

      @@MrCyberSec почему-то скрипт работает в разных конфигурациях, при этом периодически варианты, которые до этого работали, не работают😅
      У меня получилось получить доступ, но шел абортнулся до того, как я смог запустить стабильный реверс. После того, как я так мучился три дня, я плюнул и воспользовался уже найденными кредитами ssh, которые в видео показали😅
      Судя по официальному форуму этой машины, это довольно распространенная проблема, поэтому я сильно удивился, когда у вас все сработало с первого раза и без проблем 😅

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      ​@@llevvt Надо же! Я неоднократно сталкивался с тем, что машины, запущенные на общих серверах для бесплатного плана, и на VIP-плане имеют немного различную конфигурацию. Предполагаю, что и в этом случае дело может быть в этом...

    • @llevvt
      @llevvt 4 месяца назад

      @@MrCyberSec если бы .. у меня VIP подписка, так что это исключено
      Кстати, на общий серверах бывает запускается один инстанс машины на нескольких людей, и если кто-то запускает http прокси, например, он виден всем. Как будто не очень безопасно😅😅😅

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      О да, это небезопасно, если не следить за своими открытыми портами 😅

  • @alekseyvolodin3659
    @alekseyvolodin3659 4 месяца назад +1

    А вот сразу тупой вопрос - можно ли просто в базе поменять пароль на хеш известного нам пароля?

    • @__username__
      @__username__ 4 месяца назад +1

      Смотри видос внимательнее. 22:14. Если же ты про файлы passwd или shadow, то их редактировать могут только юзеры из группы root.

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Да, можно, если прав хватит. В нашем случае, права были и я дальше в видео это демонстрирую на отметке 22:10

  • @maksimvolkov3415
    @maksimvolkov3415 4 месяца назад +2

    Страшно представить насколько тяжко решить самую сложную машину)

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +1

      Бывает довольно тяжко и мозговыносяще.. Решение машин уровня "insane" у меня порой занимало пару десятков часов, т.е. 3-4 полных вечера. Во многом, время уходит на освоение каких-то новых концепций, чтение доков и статей. Порой можно было бы провести весь вечер опускаясь в бездонную кроличью нору, чтобы в итоге понять, что это не тот путь.

    • @vechnonedovolen666
      @vechnonedovolen666 4 месяца назад

      ​@@MrCyberSec где такому учат?)

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      @@vechnonedovolen666Хороший вопрос! В наше время этим занимаются площадки TryHackMe и академия HackTheBox. В будущем я и сам буду планировать запустить учебный курс или что-то вроде мини сайберсек буткемпов!

    • @jeremyburton3277
      @jeremyburton3277 4 месяца назад

      @@MrCyberSec оффлайн сайберсек буткемп на Бали звучит очень неплохо!))

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +2

      @@jeremyburton3277 Вот и мне идея нравится:))

  • @alekseyvolodin3659
    @alekseyvolodin3659 4 месяца назад

    И ещё вопрос - можно ли было порты пробросить просто через ssh?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Да, в данном случае, имея пароль пользователя или приватный ключ, то через SSH пробросить порт было бы даже быстрее. Я привык использовать чизель, но для разнообразия, в будущем, буду использовать и другие доступные опции.

  • @RootRealm
    @RootRealm 4 месяца назад

    У тебя есть курс?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +1

      В списке "to do":)

  • @vyacheslavmi817
    @vyacheslavmi817 29 дней назад

    А я думаю, как у вас так быстро волосы отросли? 😄

  • @artemzimin7669
    @artemzimin7669 4 месяца назад

    Вопрос, а как пароль оказался в словаре?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Машины на HackTheBox (да и других платформах) проектируются с учетом того, что все пароли которые должны быть обнаружены по сценарию - находятся в словаре rockyou.txt

    • @artemzimin7669
      @artemzimin7669 4 месяца назад

      @@MrCyberSec Благодарю, то есть получается файл был прикреплен изначально к заданию

  • @Vieryn
    @Vieryn 4 месяца назад

    Интересное ютуб иногда рекомендует) Спасибо, посмотрел с большим удовольствием!
    Если не против, у меня один вопрос и одно замечание:
    Вопрос: почему не проброшен порт через opsen-ssh клиент? Ведь достаточно в существующем подключении нажать последовательно и в открывшемся приглашении набрать -L 127.0.0.1:8080:127.0.0.1:8080 (либо просто перезапустить ssh с этим параметром) - и, если не заблочено на стороне сервера, получаем проброс порта. За кадром осталось то, что openssh-server сконфигурирован запрещать проброс портов?
    Замечание: есть замечательный способ смотреть переменные окружения из /proc/.../environ в человекочитабельном виде: `cat /proc/{pid you need or self}/environ | xargs -0n1`

    • @Vieryn
      @Vieryn 4 месяца назад

      Вопрос про проброс снимается, про привычку увидел в комментариях)

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      Спасибо за наводку, про возможность добавления туннеля прямо в существующее соединение через последовательное нажатие не знал! Так же спасибо за наводку с xargs!

  • @xintreavideo
    @xintreavideo 4 месяца назад

    Получается, что если вебсервис написан на малопопулярном фреймверке, для которого уязвимости даже не искали, или вообще вручную, то такой специалист, как в этом видео, не сможет его ломануть?

    • @MrCyberSec
      @MrCyberSec  4 месяца назад +1

      Короче говоря - сможет, но на это уйдет больше усилий. Это так называемый метод атаки блекбокс, где у атакующего нет доступа к исходному коду приложения. Конкретно в этом видео демонстрируется опасность использования внешнего ПО, не обновленного своевременно.

    • @xintreavideo
      @xintreavideo 4 месяца назад

      @@MrCyberSec, как-то очень оптимистично звучит. Если бы это было так, то все сайты в интернете уже давно были бы взломаны и как минимум задефейсены.

    • @MrCyberSec
      @MrCyberSec  4 месяца назад

      @@xintreavideo Как знаете:)

    • @maksimmuruev423
      @maksimmuruev423 4 месяца назад

      главное правило держаться подальше от PHP и особенно от СMS на нем.. они все сделаны "на коленке"...так сказать в стиле worst practice. Особенно если это какой то простой сайт можно ни HTML бахнуть.. вот его будет весело ломать).

    • @maksimmuruev423
      @maksimmuruev423 4 месяца назад

      @@xintreavideo большинство "сайтов на коленке" ой на wordpress нафиг ни кому не нужны, но и их ломают.. был у меня клиент которого поломали.. с целью сделать зомби который бы рассылал заразу всякую за что его забанил хостер. Причем в его случае отлично работал обычный html+js зачем ему php и база осталось загадкой.

  • @JavangelionTV
    @JavangelionTV 4 месяца назад +1

    Полный chmod.