Secure77

Techblog and Security

Things I wanted to know before I started with Buffer Overflows

Entry This Post is about different issues and challenging moments I encountered during my learning experience with Buffer Overflows and wished I knew before. This is not a guide how BOFs are working or how to learn this topic. Watch these two videos from LiveOverflow, these will really save you some time if your exploit

Postgres DB Remote Backup

Für die folgende Anleitung wird auf dem Datenbank System ein openSSH Server benötigt. Postgres Backups werden über die Anwendung pg_dump erstellt. SHH einrichten Benötigt wird einen User, der per SSH Zugriff auf den Server hat. Für ein automatisiertes Backup wird die Authentifizierung per PubKey ohne Kennwort eingerichtet, da somit kein Passwort in den Skripten gespeichert

HTB – Sauna

Nachdem man über die Website einige Usernamen bekommt, kann über den Kerberos Dienst schauen, welche Usernamen auf dem System verfügbar sind. Über eine Fehlkonfiguration bekommt man ein Kerberos Authentifizierungs-Ticket über welches man das Passwort des Users cracken kann. Auf dem System findet man in der Registry einen weiteren User, welcher einer spezielle Domänen Gruppe angehört. Über das ausnutzen der Domänen Replikation bekommt man anschließend alle User und deren NTLM Hashes. Das erstellen eines „Golden Tickets“ ist optional natürlich möglich jedoch nicht zwingend notwendig.

HTB – Nest

Nest ist eine als „einfach“ gekennzeichnete Windows Hack the Box, hat jedoch ein paar Besonderheiten und es sind doch ein paar mehr Dinge zu tun bis zum Ziel, daher würde ich sie eher als „medium“ einstufen. Es geht darum, dass man über SMB Shares, zuerst Zugangsdaten eines Users findet und anschließend anhand einer Config, ein Hash und ein weiteres Verzeichnis enteckt. In diesem liegt ein .NET Projekt, welches man so umschreiben kann, dass es einem das Passwort im Klartext ausgibt. Mit dem neuen Kennwort kommt man nun an einen weiteren SMB Share und findet dort eine Textdatei, welche auf den ersten Blick leer erscheint. Man findet aber dennoch ein dort verstecktes Kennwort mit welchem man sich an einem speziellen Service erweiterte Rechte beschaffen kann. Dort findet man eine weitere Config mit einem Hash sowie eine EXE welche man mittels reverse Engineering dazu bringt, einem das korrekte Passwort auszugeben.

Windows Essentials Cheat Sheet

Windows Images (Evalulierungsversionen) Server: https://www.microsoft.com/de-de/evalcenter/evaluate-windows-server-2016 Windows: https://www.microsoft.com/de-de/software-download/windows10 Windows Update Katalog: https://www.catalog.update.microsoft.com/ Windows Update Probleme beheben: Physische Maschine in HyperV Maschine konvertieren https://docs.microsoft.com/de-de/sysinternals/downloads/disk2vhd

HTB – OpenAdmin

OpenAdmin ist meine erste „Box“ und daher auch eine aus der Kategorie „einfach“. Kurz zusammengefasst geht es bei der Box darum einen bestimmten Webservice zu finden dessen Sicherheitslücke auszunutzen. Einmal im System findet man weitere Zugangsdaten, Über einen internen Dienst und ein PHP Script kommt man an den Key von User 2. Dieser muss geknackt werden. Root Zugang erhält man über das ausnutzen von erweiterten Rechten bezogen auf ein internes Tool.