حل مشين Cicada من Hackthebox

حل مشين Cicada من Hackthebox

حل مشين Cicada من Hackthebox

في عالم الأمن السيبراني، تأتي منصة Hack The Box كبيئة مثالية لتطوير المهارات واختبار القدرات في استكشاف الثغرات وحل التحديات المتقدمة. من بين هذه التحديات تبرز "Cicada"، التي تختبر فهم المستخدمين لمفاهيم متقدمة في التحليل الرقمي والهندسة العكسية. يتطلب حل هذا التحدي مزيجًا من التفكير التحليلي، الخبرة في البرمجة، والقدرة على فك الشفرات التي قد تخفي خلفها نقاط ضعف غير متوقعة. في هذا المقال، سنقوم باستعراض خطوات حل هذا التحدي، مع شرح دقيق لكل مرحلة من مراحل التحليل، وكيفية الاستفادة من الأدوات المناسبة للوصول إلى الحل.



فحص الـ Nmap

nmap


بعد فحص المشين باداة nmap وجدت أن الجهاز المستهدف لديه خدمة مشاركة ملفات الشبكة SMB

smb



بعدها استخدمت اداة smbclient لكي احصل على قائمة بالفولدرات الموجودة على الشير

smbclient


لفت نظري المجلد HR . بعد عرض الملفات الموجودة عليه . اكتشفت ملف HR.txt والذي يحتوي على ملاحظة مهمة للغاية

hr.txt


لاحظت أن الملف يتحدث عن كلمة مرور افتراضية Cicada$M6Corpb*@Lp#nZp!8 خاصة بالموظفين الجدد

hr.txt


تنفيذ Null Bruteforce

استخدمت اداة crackmapexec لتخمين المستخدمين باستخدام خيار --ride-brute

crackmapexec


وضعت اسماء المستخدمين في ملف users.txt وقمت بتنفيذ هجوم رشق الباسورد password supray:

password supray


اكتشفت ان الباسورد الذي وجدناه في ملف HR.txt هو خاص بالمستخدم michael.wrightson.


جيد ساستخدم اداة enum4linux-ng لعمل تعداد اضافي وإستخراج معلومات اخرى


enum4linux-ng -A -u 'Michael.wrightson' -p 'Cicada$M6Corpb*@Lp#nZp!8' 10.10.11.35


enum4linux


واووو , هناك اسم مستخدم david.orelious مع ملاحظة للتذكير في حال نسيان الباسورد تحتوي كلمة المرور aRt$Lp#7t*VQ!3 ساقوم بالاتصال باداة smblclient وعرض محتويات فولدر DEV . اكتشف وجود سكربت بور شل خاص بالنسخ الاحتياطي . ساقوم بتنزيله الى حاسوبي:

smbclient


في السكربت يوجد creds اخرى لليوزر emily.oscars 

evil-winrm


ساستخدم اداة evil-winrm للدخول:


evil-winrm


رائع لقد حصلت على محتويات ملف user.txt وحل الجزء الاول من التحدي

evil-winrm





نحتاج الان لرفع الصلاحية الى Administrator لنتمكن من قراءة ملف root.txt

لفعل ذلك نحتاج لعمل enumration . بعد تنفيذ الامر whoami /all وجدت ان اليوز الحالي emily هو عضو في مجموعة Backup Operators وفي نفس الوقت خاصية SeBackupPrivilege . يمكننا استغلال ذلك لتنزيل محتويات sam و system من الـ Registery :

SeBackupPrivilege


بعدها ساقوم بتنزيل الملفين الى جهازي.

SeBackupPrivilege

بعد تنزيل الدمبات ساقوم باستخراج الهاش الخاص بالادمن باداة secretdumps.py وتنفيذ هجوم pass-thee-hash لعمل تسجيل دخول دون الحاجة الى كسر تشفير الهاش. واخيراً الاستيلاء على ملف root.txt


secretdumps


بووووووووم . تم حل التحدي . اراك في تحديات اخرى . الى اللقاء😊


تعليقات