tom@home.htb:~$

Blog o HTB

23 December 2020

Omni

Úvod a kontext

U Omni není hlavní hodnota v jednom efektním kroku, ale ve vazbě mezi veřejně dostupné služby a jejich skutečnou roli v řetězci.

Článek dává smysl číst hlavně jako rozbor rozhodování: proč právě tyto stopy vedou k stabilní uživatelský přístup a proč po získání shellu dává smysl řešit lokální enumeraci po získání shellu.

Počáteční průzkum

Vyhledání otevřených portů

Nejprve mapuji veřejně dostupné služby, protože právě z otevřených portů odvodím, které protokoly a aplikace má smysl zkoumat detailněji.

IP=10.10.10.204;ports=$(nmap -p- --min-rate=1000 -T3 -Pn $IP | grep ^[0-9] | cut -d "/" -f 1 | tr "\n" "," | sed s/,$//);nmap -p $ports -A -sC -sV -v -Pn $IP

Získání přístupu

Získání user flagu

User flag zde slouží hlavně jako potvrzení, že už mám běžný uživatelský kontext a mohu pokračovat v lokální analýze systému.

Následující úsek zachycuje přechod k uživatelskému přístupu a jeho ověření přes user.txt.

$credential = Import-CliXml -Path user.txt
$credential.GetNetworkCredential().Password

7cfd50f6bc34db3204898f1505ad9d70


## Eskalace oprávnění

### Získání root flagu

Tento krok ukazuje, jak se nalezená slabina nebo chyba v delegaci oprávnění mění v privilegovaný přístup.

Následující úsek zachycuje i postup, kterým se potvrzuje privilegovaný přístup a načtení `root.txt`.

```text
$credential = Import-CliXml -Path root.txt
$credential.GetNetworkCredential().Password

5dbdce5569e2c4708617c0ce6e9bf11d ```

Shrnutí klíčových poznatků

Co si odnést do praxe

tags: windows - exploit - enumeration - privesc - hackthebox