HTB rozbory strojů
Hlavní seznam rozborů strojů z Hack The Box. Výukové a obecnější texty o technikách a zranitelnostech jsou odděleně v rubrice Techniky.
-
Seal
Úvod a kontext Seal spojuje hned několik infrastrukturních detailů, které samy o sobě nemusí vypadat kriticky: interní repozitář na portu 8080, Tomcat Manager za reverse proxy, zálohovací playbook spouštěný přes...
-
ScriptKiddie
Úvod a kontext ScriptKiddie je stroj o špatně zabalené automatizaci bezpečnostních nástrojů. Webová služba na portu 5000 nabízela obsluhu kolem msfvenom a právě ta otevřela první shell. Druhá fáze pak...
-
Schooled
Úvod a kontext Schooled je hlavně o tom, jak se několik „menších“ Moodle problémů skládá do jednoho použitelného řetězce. Přes moodle.schooled.htb, staff e-maily a převzetí cizí session se dá dostat...
-
Scavenger
Úvod a kontext Scavenger stojí na propojení několika hostingových služeb, které na první pohled vypadají odděleně: WHOIS server na portu 43, DNS, webový virtuální host sec03.rentahacker.htb, FTP úložiště s incidenty...
-
Sauna
Úvod a kontext Sauna je typický AD stroj, kde první foothold nevzniká exploitem služby, ale kombinací veřejných informací a slabé konfigurace Kerberosu. Z veřejně dostupných jmen zaměstnanců šlo připravit kandidátní...
-
Safe
Úvod a kontext Safe kombinuje dvě odlišné disciplíny. User část je klasická binární exploitace nad vlastní síťovou službou na portu 1337, zatímco root část stojí na chybné správě tajemství po...
-
Rope
Úvod a kontext Rope je zajímavý tím, že user část stojí na skutečné aplikační chybě ve vlastním HTTP serveru, zatímco root část naopak na velmi triviální konfigurační chybě. Právě ten...
-
Resolute
Úvod a kontext Resolute je ukázkový Active Directory stroj, kde user foothold nevzniká exploitem, ale nepozornou správou účtů. Doménová enumerace bez přihlášení prozradí seznam uživatelů i popisek s výchozím heslem...
-
Remote
Úvod a kontext Remote nestojí na titulní stránce Umbraca, ale na exportu /site_backups přes NFS. V něm leží Umbraco.sdf i UmbracoTraceLog.intranet.txt, tedy kombinace databáze a provozních logů, ze které se...
-
Registry
Úvod a kontext Registry dobře ukazuje, že citlivá data nemusí unikat jen z hlavní aplikace. Rozhodující stopa tady neležela na veřejném nginxu, ale ve vedlejší Docker registry na docker.registry.htb, ze...
-
Ready
Úvod a kontext Ready je ve skutečnosti GitLab kontejner vystavený přes nginx. User část stojí na kombinaci dvou starších GitLab chyb: SSRF v importu repozitáře a CRLF injection, která dovolí...
-
RE
Úvod a kontext RE je hlavně o špatně navržené automatizaci analýzy malwaru. Venku je blog a SMB share pro nahrávání vzorků, uvnitř pak PowerShell skript, který soubory rozbaluje, kontroluje pomocí...
-
Previse
Úvod a kontext Previse je pěkný příklad toho, že autentizace a autorizace nejsou totéž. Web sice vrací redirect na login.php, ale backend přesto dál obslouží požadavek na accounts.php. Tím vznikne...
-
Postman
Úvod a kontext Postman je ukázkový řetězec založený na konfiguraci, ne na exotickém exploitu. Otevřený Redis bez autentizace dovolí zapsat vlastní SSH klíč do domovského adresáře účtu redis. Z lokálního...
-
PlayerTwo
Úvod a kontext PlayerTwo spojuje dvě odlišné disciplíny. User část je hlavně o aplikačním výzkumu: Twirp RPC, .proto definice, zneužití TOTP workflow a chybně ověřovaný firmware. Root část je naopak...
-
Player
Úvod a kontext Player je dlouhý, ale velmi poučný řetězec. Začíná nenápadně: web na 80/tcp vrací jen 403, ale vhost enumerace otevře několik dalších aplikací. Z nich pak postupně vypadnou...
-
Patents
Úvod a kontext Patents se láme už v reconu. release notes, .DS_Store a installed.json prozradí, že web nestojí jen na běžném formuláři, ale na convert.php a backendu gears/pdf. Právě proto...
-
Ophiuchi
Úvod a kontext Ophiuchi je stroj postavený na dvou úplně jiných technologiích. První část je Java/Tomcat a nebezpečné parsování YAML přes SnakeYAML. Druhá část je Go wrapper nad WebAssembly modulem,...
-
OpenAdmin
Úvod a kontext OpenAdmin je čistý vícekrokový řetězec: OpenNetAdmin RCE otevře první shell, databázové heslo se znovu používá pro SSH účet jimmy, interní localhost-only vhost vydá šifrovaný klíč joanna a...
-
Oouch
Úvod a kontext Oouch je dlouhý aplikační řetězec, kde se kombinuje OAuth a zneužití autorizačního toku, SSRF, reverse proxy a localhost trust assumptions, interní API a později i dockerová síť,...