Как стать автором
Обновить

Комментарии 5

HTB полезный ресурс, хорошо что обратили внимание на него.

Я сейчас в процессе прохождения Penetration Tester Path, за который тоже можно получить сертификат если сдашь экзамен - 10 дней, две попытки, вторая в течении двух недель. При этом многие модули общие - Penetration Tester у меня пройден на 96%, а Bug Bounty на 62 (хотя я туда и не заглядывал даже).

Проходить достаточно сложно и интересно.
Хоть и пишут оценку в 43 дня, я прохожу с осени прошлого года.
Иногда запойно, по несколько дней, иногда перерывы. Так что стоит учесть.

По технической части.
Допустим, вы проходите модуль, например Command Injections.
Модуль разбит на уроки - каждый про какую-то технику или уязвимость.
Вам дается описание, пример использования.
В конце урока упражнение. Spawn target -> получаете ip уязвимой машины(подключаемся через OpenVPN соединение), на ней практикуете навык, получаете флаг, пишете в ответ, получаете кубики (немного, но все-же своеобразный кэшбэк). Для Command Injection - это как правило какая-то web-страница, где есть уязвимый ввод и все сводится к получению reverse shell или же просто к чтению файла флага.
В конце модуля обычно Assessment Skill Lab - там подсказок меньше и придется постараться. Enumerate harder. Иногда от отчаяния заглядываешь на форум. Там люди стараются не спойлерить сильно, поэтому ок. Особенно помогает когда ты все переусложняешь, закапываясь в так называемый rabbit hole.

Для Linux Privilege Escalation дается ssh-доступ, для Windows - RDP.
RDP частенько тормозит и вылетает, приходится ругаться.
Иногда еще бывают ситуации, что просто не можешь подключиться.
Я как-то раз встретил такую ситуацию, что со своего BlackArch я не мог подключиться по RDP, написал в поддержку и тут же мне пришла мысль использовать Pwnbox (запущенный экземпляр Parrot OS с веб-интерфейсом noVNC). Вуаля!

В целом для самообразования ресурс отличный. Простому разработчику даст взгляд с другой стороны, также интересные техники - reverse shell, пробросы портов.

Касательно статьи. Смутило, что ссылка не прямая, а через codeby. Думаю честней было бы codeby отдельно описать - что это и зачем.

Еще небольшое дополнение по цене.
Для обладателей студенческой почты есть тариф 7 евро в месяц.
Если тариф недоступен, то, возможно вы первый из вашего университета - пишите в поддержку.
За экзамен все равно надо будет платить.

На правах развернутого комментария оставлю реферальную ссылку на регистрацию:
https://referral.hackthebox.com/mzw082O

В дополнение пример задания из модуля Windows Privilege Escalation:

You have been granted a standard user account with RDP access to a clone of a standard user Windows 10 workstation with no internet access. The client wants as comprehensive an assessment as possible (they will likely hire your firm to test/attempt to bypass EDR controls in the future); therefore, Defender has been disabled. Due to regulatory controls, they cannot allow internet access to the host, so you will need to transfer any tools over yourself.

RDP to 10.129.43.33 with user "htb-student" and password "HTB_@cademy_stdnt!"

Enumerate the host fully and attempt to escalate privileges to administrator/SYSTEM level access.

  • 2 Find left behind cleartext credentials for the iamtheadministrator domain admin account.

  • 2 Escalate privileges to SYSTEM and submit the contents of the flag.txt file on the Administrator Desktop

  • 2 There is 1 disabled local admin user on this system with a weak password that may be used to access other systems in the network and is worth reporting to the client. After escalating privileges retrieve the NTLM hash for this user and crack it offline. Submit the cleartext password for this account.

интересно посмотреть на решение. Можно в личку. Спасибо.

Первый вопрос, самый сложный, но в то же время и самый простой, потому что ответ был в поле Description пользователя. Как раз на таких закапываешься в rabbit hole.

Повышение привилегий - не помню, скорее всего, используя какую-то доступную привилегию или CVE заменяем mozillamaintainservice.exe на реверс шелл, после чего запускаем сервис.

Последний - с повышенными привилегиями снимаем дампы и с помощью hashcat узнаем пароль.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории