TryHack3M: Bricks Heist

Classificação : Fácil

Criadores : umairalizafar, ujohn, l000g1c

Ferramentas : nmap, wpscan

Adicionar bricks.thm no arquivo /etc/hosts

Enumeração

Enumeração de portas com o nmap

Visitamos o site https://bricks.thm/ mas não havia nada exceto um tijolo, notamos que o site usa o cms wordpress

Depois de identificar o cms, devemos verificar o site com o wpscan

Identifcamos a versão do tema usado pelo site bricks 1.9.5 e pesquisamos por um exploit no google, e baixamos o exploit

Executamos o exploit

O arquivo wp-config.php nos revela as credencias de acesso

Para usar isso, pode-se acessar https://bricks.thm/phpmyadmine fazer login com estas credenciais:

Dará acesso ao portal de administração de onde é possível alterar as configurações, fazer login no painel wp-admin e muito mais.

Procuramos por processos em execução no momento, rodamos o comando no terminal na máquina comprometida

Após listar os processos, descobrimos um processo estranho

Isso fornece o nome do serviço afiliado ao processo suspeito.

O serviço está sendo executado no arquivo /lib/NetworkManager

Estava mostrando todos os logs armazenados o que confirma que o arquivo de log que estamos pesquisando é para a instância do minerador é inet.conf.

Vamos copiá-lo e tentar decodificá-lo no Cyberchef :

Aqui, algo era incomum. Podemos ver os termos repetindo-os depois de um certo ponto. Desde então, estamos em busca do endereço da carteira.

O endereço que temos é maior que 62. Então dividi eles em duas partes:

Podemos verificar online se o endereço é válido ou não. Entrei em blockchair.com e colei o endereço provável para pesquisar:

O endereço é válido, descendo para o final da página, nos revela uma transação, e vericamos isso com mais detalhes

Podemos ver os detalhes das transações, como remetente e destinatário:

Basta copiar o endereço do remetente e pesquisar no Google:

Neste primeiro link, descobriremos a última resposta, FIM!

Last updated