Взлом виртуального банка IT-Management and CDI(PCI)
https://t.me/StoriesProPentest
Предыдущие части:
https://telegra.ph/Vzlom-virtualnogo-banka---DMZ-07-08
https://telegra.ph/Vzlom-virtualnogo-banka--OPERATION-07-09
https://telegra.ph/Vzlom-virutalnogo-banka-DEVELOPMENT-08-13
После ознакомления с предыдущими этапами, переходим к следующей машине, тут все весьма просто. Переиспользуем раннее полученные пароли и заходим по ssh под root )



Слудующий клиент.


Тачка не в домене. Будем перебирать имеющиеся учетки.
Скорее всего это будет avadmin, возьмем раннее полученный хэш из DC и вуаля

Далее немного интереснее, на вебе zabbix с дефолтными кредами.



Заливаемся через скрипты, получаем shell.

Находим логи пароли и проваливаемся по ssh
create user zabbix@localhost identified by 'P4sssy0wrg1'; create user blz@localhost identified by 'mNq1oHVvDxMtEFpixk6QXQ';

Далее воспользуемся sudobaron и получим root пользователя. Хотя по вопросам он у нас хочет вообще cve 2017 года )

Таким образом закончим все машины из IT-Management

Дальше сегмент CDE(PCI)

Попробуем начать


Находим скулю в форме авторизации.
Сразу проверим можем ли зайти на 3306

Через sqli дампим юзеров и заходи в админку


Поищем там еще что-нибудь интересное и от безысходности зальем шелл через sqli


Дальше довольно разнообразные могут быть решения. От перехвата хэшей, до заливки бинарей


Таким образом получаем админа на тачке. Лутаемся и идем дальше.


На вебчике видим веб приложение

Используем дефолтные креды и проваливаемся в админку

Эксплуатируем CVE и получаем rce

Можем также ловить хэш

И ловить сессию

Лутаемся, сдаем флаги. Идем дальше.


Раннее налутались, теперь просто под админом забираем сервер )

И таким образом завершаем этот сегмент

Остался всего один сегмент. Закончим чуть позже.