fg0x0's notes
  • 👀Introduction
    • 🏴‍☠️About me
  • 👾offensive-security
    • 🐲OSCP
      • 🛡️Active Directory ( OSCP )
    • ⛓️OSEP
    • 🕸️OSWE
    • 🌌PG-Practice
      • 🏴‍☠️Warm UP
        • 🐧ClamAV
        • 🪟Algernon
        • 🪟Helpdesk
      • 🏴‍☠️Get to Work
        • 🪟Hutch
        • 🪟Jacko
        • 🪟Shenzi
        • 🪟Slort
        • 🐧Postfish
        • 🐧Pelican
        • 🐧Quackerjack
        • 🐧Snookums
        • 🐧Sorcerer
        • 🐧Walla
        • 🐧ZenPhoto
        • 🐧Zino
      • 🏴‍☠️Try Harder
        • 🐧Peppo
        • 🐧Sirol
      • 🏴‍☠️Retired Play Machines
  • 🚩Red Team
    • ☢️Active Directory Exploitation
      • ⚔️Domain Enumeration
      • ⚔️Local Privilege Escalation
    • 👿Red Teaming Zero to Hero
    • 👿Red Teaming All The Things
    • 🕸️Web Exploitation
      • ⚔️XSS (Cross-Site Scripting)
      • ⚔️Remote File Inclusion
      • ⚔️HTML smuggling
    • 💀Binary Exploitation
      • ⚔️Buffer Overflow
      • ⚔️Return Oriented Programming ( ROP )
      • ⚔️Binary Security
      • ⚔️Format String Vulnerability
      • ⚔️Registers
    • ☠️Exploit Development
      • ⚔️Macro Shellcode
      • ⚔️Payloads
  • 🏳️Blue Team
    • 🔍Digital Forensics
    • 🔐Cryptography & Math
      • ⚔️OpenSSL
    • ⏪Reverse Engineering
  • 🏴‍☠️ctf
    • 🏇Haruul Zangi
      • 🏴HZ-2018
        • ⚔️Final-Shao Kahn
      • 🏴HZ-2019
        • ⚔️Final-Уртасгасан-Хээээээээээээээээш
        • ⚔️Final-Skywalker-sage-info
        • ⚔️Round-1-Very Secure LDAP
        • ⚔️Round-1-Web Warmup
      • 🏴HZ-2020
        • ⚔️Round-1-websploit1
        • ⚔️Round-1-websploit2
        • ⚔️Round-1-websploit3
      • 🏴HZ-2021
        • ⚔️Final-Screenshot 1,2
        • ⚔️Final-Orb
      • 🏴HZ-2022
        • ⚔️HZ-2022-Final-You Have Been Hacked
        • ⚔️HZ-2022-Final-Breaking News
        • ⚔️HZ-2022-Final-Todo
        • ⚔️HZ-2022-Final-Subway Surfers
        • ⚔️HZ-2022-Round-2-Spike-Boom-!!!
      • 🏴HZ-2023
        • 👻Round-1
        • 👻Round-2
        • 👻Round-3
          • 🦆Ducky Notes
          • 🚋Aylagch
          • 🔻Web Downchecker
          • 🔑Password Manager
      • 🐣HZ-U18-2023
        • 🔍Forensics
        • ☄️Trivia
        • 🕸️Web
        • 🔢Crypto
        • 🌏Misc
      • 🏴HZ-2024
        • Round-1
          • M4th
        • Round-2
          • Enigma
        • Final-Round
          • 💀heavy one ( forensics )
    • 🏴‍☠️Other CTF
      • 🏜️Shambala-2056
        • 🇦🇷Argentina-PWN (pwn1)
        • 🇪🇬Egypt-Forensics (spectre)
      • 🏴‍☠️SICT CTF
        • 🎮null
      • 🌏Asian Cyber Security Challenge
        • 🌏ACSC ( 2023 )
          • 🏴‍☠️Merkle Hellman ( Cryptography )
          • 🏴‍☠️easySSTI ( Web Exploitation )
          • 🏴‍☠️Hardware is not so hard
  • 🧊HackTheBox
    • 🪟Windows Machine
      • 🤕Support
      • ❌Escape
      • ✈️Flight
      • ☢️Active
    • 🐧Linux Machine
    • ☠️Other Platform Machines
      • ⚔️HMV-Alzheimer
      • ⚔️HMV-BaseME
      • ⚔️HMV-doc
    • Web Exploitation
      • 👽Flask SSTI
        • Templated
        • baby interdimensional internet
        • 👽baby todo or not todo
        • Slippy ( Jinja2 )
      • Injection
        • 👽Phonebook ( LDAP Injection )
        • sanitize ( SQL Injection )
        • Weather app ( SQL Injection )
        • Intergalactic Post ( php filter SQLi )
        • C.O.P ( SQL injection + Revshell )
      • 💥Prototype Pollution
        • ☠️baby breaking grad
      • 😵‍💫insecure deserialization
        • 👽baby website rick ( insecure deserialization )
      • XSS
        • 👽Full Stack Conf (Cross-Site Scripting)
        • AbuseHumandb ( XSS Puppeteer )
        • Kryptos Support ( XSS+IDOR )
        • Felonious Forums ( XSS, Cache Poison, Directory Traversal )
      • 👾Symfony
        • 💀baby bonechewercon ( Symfony )
      • 👥XXE
        • 🤙baby WAFfles order
      • Ping submit hiideg
        • Looking Glass ( Ping )
      • RCE
        • LoveTok ( RCE )
        • Neonify ( RCE )
        • Amidst Us ( image+RCE )
        • Letter Despair ( PHP + RCE )
        • Debugger Unchained ( SQLi+RCE )
      • LFI
        • toxic ( LFI )
      • File Upload
        • petpet rcbee ( file upload )
      • URL submit hiideg
        • baby CachedView ( URL submit hiideg )
      • Invoice ilgeedeg
        • Blinker Fluids
      • HTTP2 smuggling
        • PhishTale ( HTTP2 smuggling, Twig N-Day )
    • Forensics
  • 💀Synack Red Team
    • ☠️DC-1 ( kh )
    • ☠️DC-2 ( kh )
    • ☠️DC-3 ( kh )
  • dursamj
Powered by GitBook
On this page
  1. HackTheBox
  2. Other Platform Machines

HMV-BaseME

HackMyVM - Easy machine

PreviousHMV-AlzheimerNextHMV-doc

Last updated 2 years ago

Энэхүү платформын машинуудыг асаахдаа дотоод сүлжээнд асаасан бөгөөд Vendor-н нэр нь тогтмол PCS-ээр эхэлдэг учраас arp скан хийгээд түүнээсээ "PCS" үгийг ангилж ямар IPv4 хаяг авсан бэ гэдгийг олсон

Мэдээж IPv4 хаягаа олсон учраас тухайн машины мэдээллийг дэлгэрэнгүй олж мэдэхийн тулд скан хийнэ

80-р порт онгорхой байсан бөгөөд Request явуулаад үзвэл ийм үр дүнг олсон

Дээд талын хэсгийг харахад Base64 шифрлэлт байсан бөгөөд тайлаад үзвэл wordlist-г base64-рүү хөрвүүлээд нэвтрэх боломжтой гэсэн байв

for i in $(cat /usr/share/wordlists/SecLists/Discovery/Web-Content/common.txt);do echo $i | base64 >> wordlist.txt; done

Хувиргасан Base64 үгсийн сангаараа Web FUZZing хийгээд үзвэл base64 шифрлэлтийн нэртэй фолдерууд олдоно

Мөн адил HTTP request шидэх үед Base64 шифрлэлттэй хариу ирэв

Тайлаад үзвэл SSH --> id_rsa ( хувийн түлхүүр --> private key ) байв

Олсон хувийн түлхүүрээр SSH нэвтрэх хүсэлт илгээхэд нууц үг шаардаж байсан

Хамгийн эхэнд гарсан Plaintext-үүдийг эргэн хараад бүгдийг нь яг адил Base64-рүү ширфлээд нэг үгсийн санд хадгалав

for i in $(cat pass.txt);do echo $i | base64 >> id_rsa_password.txt;done

Бидэн байгаа хувийн түлхүүртэй таарч байгаа эсэхийг нь шалгаж crack-дахын тулд бид ssh2john ашиглаж private хэсгээс hash болгон хувиргана

Хувиргасан Hash утгаа файлруу бичээд үгсийн сантайгаа нэг бүрчлэн тулгаж таарч байгаа эсэхийг нь шалгана

Бид ийнхүү амжилттай lucas хэрэглэгчийн нууц үгийг олоод нэвтэрч чадлаа

Ямар програмыг Root эрхээр ажиллуулахад нууц үг шаардахгүй орох боломжтойг нь шалгаж үзсэн

Public exploit-н вэбсайт дээрхийг нэг шалгаж үзээд өөрөө customize хийж үзье

Root хэрэглэгчийн id_rsa ( хувийн түлхүүр )-г шифрлэж аваад буцаагаад түүнийгээ тайлах зарчмаар хувийн түлхүүртэй болно

Ийнхүү бид Root хэрэглэгчийн мэдээллийг олж авснаар цааш нэвтрэх боломж бүрдэнэ

🧊
☠️
⚔️
https://gtfobins.github.io/gtfobins/base64/
GitHub - RustScan/RustScan: 🤖 The Modern Port Scanner 🤖GitHub
Logo