TryHack3M: Subscribe

Classificação : Medium
Criadores : ar33zy, Dex01, 1337rce
Ferramentas : rustscan, nmap, gobuster, burpsuite, sqlmap e splunk
Parte I : Desafio Ofensivo
Enumeração
Começamos com uma varredura do Nmap e encontramos seis portas abertas, das quais apenas as portas 80 e 40009 são relevantes para a parte ofensiva.
Visitar a porta 40009 por enquanto nos dá apenas 403 respostas em cada recurso, portanto não podemos enumerá-lo ainda mais.

Passamos para o endpoint na porta 80 e visitamos o site e vemos que há uma página de inscrição e login. O registro está desativado no momento e não conseguimos encontrar nenhum outro diretório à primeira vista via Gobuster

Olhando para o código-fonte da página de inscrição, encontramos um pedaço de JavaScript reduzido:

Vamos adicionar o domÃnio capture3millionsubscribers.thm no arquivo /etc/hosts do nosso kali
Em seguida alteramos o form action para obter o código de convite inviteCode1337HM.php

Fornecendo o código de convite, obtemos algumas credenciais.

Exploração
E agora podemos fazer login com as credenciais encontradas

E fomos redirecionados para um dashboard, enfrentando salas de treinamento divididas em VIP e free.

Vemos que o status VIP é definido por um parâmetro Cookie, alteramos para true

Definindo como true, podemos chegar à sala Advanced Red Teaming. Aqui deveremos ser capazes de iniciar uma máquina como estamos acostumados no TryHackMe.

Verificando a fonte, vemos um script referenciando um campo oculto para verificar o status VIP

Ele faz uma solicitação para/BBF813FA941496FCE961EBA46D754FF3.php

Depois de adicionar admin1337special.hackme.thmem /etc/hostentrar em contato com ele, somos redirecionados para /public/html, mas este site ainda nos dá um 403.

Usando o gobuster nesse diretório conseguimos localizar a página de login, talvez aqui possamos fazer uso do token.

E temos uma página para fornecer um token. Usamos o token.

Depois de fornecer o token, somos solicitados a fazer login, mas não encontramos nenhum crédito de administrador até agora. Tentar os créditos de inscrição não funciona.

Capturamos uma solicitação de login arbitrária para usar o SQLMap, talvez consigamos despejar o banco de dados atrás do login.

Salvar em um arquivo txt
Acionando o SLQMap na solicitação, podemos fazer dump do banco de dados

Após o login, estamos no painel e podemos selecionar uma ação, escolhendo Inscrever-se e depois Definir Opções, nada acontece à primeira vista.

Mas depois de voltar para hackme.thm/ a bandeira final é apresentada.

Parte II : Desafio Defensivo
Vamos para Pesquisa e relatórios e fornecemos a seguinte consulta.
index=*com um tempo de All time.

Observamos o user-agent para descobrir quais requisições foram feitas, e descobrimos a ferramenta

Para descobrir o IP de origem do invasor basta filtrar pelo user_agent.

Para filtrar os eventos observados pelo ip filtramos pelo ip:

Tentamos filtrar todas as consultas feitas no bloco de dados bruto para determinar a tabela de destino.

Usamos o cyberchef para decodificar o URI

Last updated