18 April 2019

HackTheBox - Mirai Walk Through

HackTheBox - Mirai Walk Through
Halo teman-teman bagaimana kabarmu? Jika Anda tahu tentang HackTheBox Anda akan cukup akrab dengan cara kerjanya. Jadi kita akan meliputi HackTheBox Mirai Walk Through, tapi bagi anda yang tidak tahu apa HackTheBox, itu adalah semacam laboratorium untuk menguji keterampilan Anda tentang sistem peretasan dan masuk ke akar menggunakan teknik yang berbeda.

Pengantar Mesin: -

Jadi mari kita pertama berbicara tentang mesin ini hanya untuk hal yang jelas mesin ini pensiun kemarin sehingga menulis-up diperbolehkan. Seperti dari nama “ Mirai ” Anda dapat memberitahu sedikit tentang apa mesin ini adalah tentang. Jika Anda tidak tahu apa yang sebenarnya sedang terjadi kemudian memberitahu masuk ke dalam sejarah itu.
Mirai adalah malware yang dipindai internet untuk perangkat IOT yang berbeda dan buka port pada perangkat tersebut dan kemudian mencoba untuk login dengan 60 berbeda username dan password default pabrik pasang. Kemudian gunakan perangkat tersebut untuk melakukan serangan DDOS pada server yang berbeda.
Baca info lebih lanjut:  https://www.corero.com/resources/ddos-attack-types/mirai-botnet-ddos-attack.html
The Mirai botnet pertama kali ditemukan di Agustus 2016 oleh MalwareMustDie, sebuah kelompok riset malware whitehat.
Jadi itu adalah sejarah singkat jadi sekarang kita akan masuk ke bagaimana saya memulai pengujian saya untuk kotak ini.

Ke Semakin menarik Stuff: -

Pertama, Anda perlu menghubungkan ke HackTheBox VPN untuk mengakses jaringan. Download OpenVPN file konfigurasi dan koneksi menggunakan perintah ini.
root@st:~# openvpn ./<filename>.ovpn
OpenVPN Connect
Saya tidak bisa cukup pada topik menekankan “Informasi Temu ” setiap kali Anda memulai pengujian Anda memindai segala sesuatu dengan setiap Anda punya. Jalankan Nmap sehingga Anda bisa mendapatkan ide yang jelas apa layanan yang berjalan dan port yang terbuka pada server. Mencari eksploitasi bagi mereka versi layanan berjalan yang akan memberikan titik awal.
Bahwa apa yang saya lakukan di mesin ini juga.
Nmap memindai
seperti yang Anda lihat di screenshot ini bahwa ada 4 port yang terbuka pada mesin yang setelah itu ketika saya membuka IP dari mesin di browser itu sebuah halaman kosong yang sederhana dan tidak ada lagi berjalan di sana. Tapi ketika saya melihat bahwa SSH diaktifkan di mesin saya pikir menjalankan DireBuster  itu adalah alat yang hebat untuk menemukan file yang berbeda dan direktori pada server web.

Saya menggunakan daftar default kata media yang disediakan oleh dirbuster untuk setelah beberapa detik direktori muncul:
Panel admin
Sekarang yang tampak menarik dan saya check it out dan itu berjalan nama sesuatu        Pi-Lubang  jadi saya memutuskan untuk mengambil lihat apa itu dan apakah ada password default untuk itu atau eksploitasi yang dapat digunakan.
Tapi tak ada password yang dihasilkan menggunakan fungsi acak dan ada yang tidak tahu mengeksploitasi untuk itu. Setelah hampir 2-3 jam mencari nama tertangkap mata saya Pi jadi aku mendongak dan menemukan bahwa hal itu dapat dipasang di Raspberry Pi .
Saya tahu bahwa Rasbian datang dengan ssh diaktifkan secara default jadi saya mencoba untuk ssh dengan mandat default dan wow aku berada di
pi Rashberry
Langkah selanjutnya setelah itu adalah untuk mendapatkan bendera pengguna sehingga mudah:
bendera pengguna
Sekarang langkah berikutnya adalah untuk menguji apakah user root mengalami sandi atau berjalan pada konfigurasi default. Jadi saya pikir jika ssh adalah memiliki password default dan username maka ini juga harus berjalan pada pengaturan default jadi saya mencoba (Anda juga dapat melihat bahwa saya mengubah password account root menggunakan “ sudo passwd”  tetapi Anda juga dapat melakukan ini):

Setelah ini saya melihat bendera akar yang berada di root.txt  aku merasa senang bahwa ini benar-benar mudah mesin sampai aku kucing isi root.txt maka kebahagiaan saya adalah apa sih.
konten root.txt
Kemudian saya melakukan  root@st:~# fdisk -l  jadi saya punya disk usb pada sistem yang dipasang sudah di OS di /media/usbdisk 
usb disk
Kemudian pada drive USB, ada damnit.txt   setelah melihat bahwa saya akan meninggalkan mesin:
konten damit.txt
Jadi setelah melihat ini, saya memutuskan untuk mengambil melihat perangkat lunak pemulihan TestDisk tetapi biasanya, ini adalah mesin lab Anda dapat menginstal apapun jadi sekarang saya benar-benar merasa untuk meninggalkan mesin ini saya sudah memiliki bendera pengguna jadi aku meninggalkannya selama sekitar beberapa jam setelah yang saya pikir itu adalah sebuah dokumen teks.
Jadi saya googled bagaimana memulihkan file teks di Linux maka saya punya sesuatu yang dapat Anda memulihkan file dihapus menggunakan “ grep ” sehingga ada sedikit harapan sehingga saya meminta seorang teman jadi itu menegaskan bahwa hal itu dapat dilakukan sehingga kemudian saya menggunakan grep untuk memulihkan file akhirnya.
root@raspberrypi:~# grep -a -B 35 -A 120 'root' /dev/sdb > resuld.txt

Ini adalah artikel referensi saya digunakan:  https://spin.atomicobject.com/2010/08/18/undelete/
Setelah membaca reslut.txt ada saya menemukan bendera akar dalam biner.
kucing result.txt
akhirnya, itu adalah bantuan YG masih anda  miliki