حل مشين Cicada من Hackthebox
في عالم الأمن السيبراني، تأتي منصة Hack The Box كبيئة مثالية لتطوير المهارات واختبار القدرات في استكشاف الثغرات وحل التحديات المتقدمة. من بين هذه التحديات تبرز "Cicada"، التي تختبر فهم المستخدمين لمفاهيم متقدمة في التحليل الرقمي والهندسة العكسية. يتطلب حل هذا التحدي مزيجًا من التفكير التحليلي، الخبرة في البرمجة، والقدرة على فك الشفرات التي قد تخفي خلفها نقاط ضعف غير متوقعة. في هذا المقال، سنقوم باستعراض خطوات حل هذا التحدي، مع شرح دقيق لكل مرحلة من مراحل التحليل، وكيفية الاستفادة من الأدوات المناسبة للوصول إلى الحل.
بعدها استخدمت اداة smbclient لكي احصل على قائمة بالفولدرات الموجودة على الشير
لفت نظري المجلد HR . بعد عرض الملفات الموجودة عليه . اكتشفت ملف HR.txt والذي يحتوي على ملاحظة مهمة للغاية
لاحظت أن الملف يتحدث عن كلمة مرور افتراضية Cicada$M6Corpb*@Lp#nZp!8 خاصة بالموظفين الجدد
تنفيذ Null Bruteforce
استخدمت اداة crackmapexec لتخمين المستخدمين باستخدام خيار --ride-brute
وضعت اسماء المستخدمين في ملف users.txt وقمت بتنفيذ هجوم رشق الباسورد password supray:
اكتشفت ان الباسورد الذي وجدناه في ملف HR.txt هو خاص بالمستخدم michael.wrightson.
جيد ساستخدم اداة enum4linux-ng لعمل تعداد اضافي وإستخراج معلومات اخرى
enum4linux-ng -A -u 'Michael.wrightson' -p 'Cicada$M6Corpb*@Lp#nZp!8' 10.10.11.35
في السكربت يوجد creds اخرى لليوزر emily.oscars
ساستخدم اداة evil-winrm للدخول:
رائع لقد حصلت على محتويات ملف user.txt وحل الجزء الاول من التحدي
نحتاج الان لرفع الصلاحية الى Administrator لنتمكن من قراءة ملف root.txt
لفعل ذلك نحتاج لعمل enumration . بعد تنفيذ الامر whoami /all وجدت ان اليوز الحالي emily هو عضو في مجموعة Backup Operators وفي نفس الوقت خاصية SeBackupPrivilege . يمكننا استغلال ذلك لتنزيل محتويات sam و system من الـ Registery :
بعدها ساقوم بتنزيل الملفين الى جهازي.
بعد تنزيل الدمبات ساقوم باستخراج الهاش الخاص بالادمن باداة secretdumps.py وتنفيذ هجوم pass-thee-hash لعمل تسجيل دخول دون الحاجة الى كسر تشفير الهاش. واخيراً الاستيلاء على ملف root.txt
بووووووووم . تم حل التحدي . اراك في تحديات اخرى . الى اللقاء😊