Worker è una macchina segnata con difficoltà media, ma per chi no ha dimestichezza con con Azure DevOps può risultare anche difficile. Personalmente ho preferito il processo per ottenere la flag di user che quella di root perché non c’è nessun indizio che ti sprona a tornare sul framework di Azure, bisogna tirare ad indovinare. […]
Tag: htb
Forwardslash
NMAP Come al solito avvio la scansione delle porte con nmap: Dalla scansione risultano aperte esclusivamente le porte 80 e 22. Faccio un giro sulla porta 80, ah, il sito è raggiungibile dopo aver aggiunto forwardslash.htb in /etc/hosts 10.10.10.183 forwardslash.htb A quanto pare il sito ha subito un attacco: Decido di enumerare un po’ i […]
Cascade
Come al solito inizio con una scansione Nmap: USER FLAG Non c’è nessuna applicazione web che gira sulla macchina, mi fa pensare che la via d’accesso sia LDAP. Una scansione più approfondita dei servizi rivela il nome del dominio CASCADE.local. ldapsearch -h 10.10.10.182 -p 389 -x -b “dc=cascade,dc=local Leggendo attentamente l’output della query LDAP è […]
Multimaster
NMAP Come al solito inizio la box con una scansione dei servizi: Porta 53, porta 88 aperte quindi molto probabilmente si tratta di un Domain Controller. Eviterò di inserire lo screen della scansione approfondita per facilitare la lettura. Dal momento che la porta 80 è aperta decido di dare un’occhiata. Tra le poche funzioni del […]
Resolute
NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.172 Successivamente lancio una scansione mirata come segue: nmap -T5 –open -sV -sC -vvv –min-rate=1000 –max-retries=2 -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49164,4965,49666,49667,49671,49676,49677,49687,49908 -oA full-ports 10.10.10.169 Ometterò il risultato di questa scansione nmap per consentire una migliore lettura. […]
Traceback
NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.181 Successivamente lancio una scansione mirata sulle porte aperte come segue: nmap -sV -sC p80,22 10.10.10.181 Dalla scansione risulta essere aperta la porta 80, do un’occhiata al sito web. OSINT Guardando il […]
Remote
Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.180 Una scansione più approfondita delle porte (-sC -sV) rivela delle informazioni interessanti, infatti, sulla porta 2049 come dettagliato dal servizio RPC gira un nfs (Network file System) quindi probabilmente è possibile montare […]
Monteverde
NMAP Eseguo una scansione nmap di tutte le porte con il seguente comando: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.172 Successivamente lancio una scansione mirata per identificare i servizi utilizzando i flag -sC ed -sV e specificando le porte appena scovate. Ometterò il risultato di questa scansione nmap per consentire una […]
Sauna
NMAP Come al solito parto con una scansione nmap di tutte le porte: nmap -T5 –open -sS -vvv –min-rate=1000 –max-retries=2 -p- -oA full-ports 10.10.10.175 Successivamente ho lanciato una scansione con i flag -sC -sV sulle porte aperte rilevate dalla scansione precedente. Dai risultati della scansione risulta essere attivo il servizio kerberos, si tratta quindi di […]
HTB Writeups
Tutti i writeups di hackthebox sono protetti da password, i seguenti writeups sono protetti dalla flag di root: Sauna Resolute Monteverde Traceback Dal momento che hackthebox ha cambiato la politica di gestione delle flag, tutti gli altri writeups sono protetti con l’hash di root/Administrator della box. -Andrea