Secure77

Techblog and Security

HTB – Traverxec

Traverxec ist ein Box mit einem relativ realistischen Setup. Der eingesetzte Webserver ist angreifbar und über ein Exploit bekommt man Zugriff auf die Shell. In der Config des Webservers findet man Weitere nützliche Informationen und kann sich Zugriff auf einen geschützten Bereich verschaffen. Dort findet man einen SSH Key. Das Passwort für diesen muss man jedoch erst knacken. Nachdem man sich Zugriff via SSH verschafft hat, erreicht man Root Zugriff über das Journal des Servers.

Powershell Cheat Sheet (HTB)

WIP Cheat Sheet für PowerShell Befehle welche ich immer mal wieder (u.a. im Zusammenhang mit HTB benötige) Datei über Powershell downloaden und ausführen Powershell Reverse Shell Am besten verwendet man jedoch gleich die nishang shell (wird jedoch vom Windows Defender geblockt) https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcpOneLine.ps1 Datei Downloaden und speichern Datei und Ordner Berechtigungen anzeigen aktive Prozesse anzeigen MD5

HTB – Traceback

Bei Traceback geht es um einen Server, welcher zuvor wohl schon gehackt wurde. Der Hacker hat uns ein kleines „Tool“ da gelassen, welches wir zuerst finden müssen. Nachdem wir über das Tool eine Shell aufgebaut haben kommen wir zum zweiten User über eine spezielle Scriptengine. Der Weg zum Root Zugriff ist zwar schnell erkannt, jedoch in der Umsetzung etwas tricky, mit Schnelligkeit und über ein Modul, welches eig. zum anzeigen von Nachrichten gedacht ist, bekommt man eine Shell als Root.