Hack the Box: Optimum

Enumeration Nmap The Nmap scan shows that port 80 is open on the target, where an HTTPFileServer 2.3 is running. The target has a Windows operating system. This particular version of Rejetto HTTP File Server (HFS) has a remote command execution vulnerability CVE-2014-6287. HTTP It was confirmed in a browser that HTTPFileServer is running on… Continue reading Hack the Box: Optimum

Hack the Box: Legacy

Enumeration Nmap The Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows XP operating system. Since the target has SMB running, we will use Nmap SMB scripts to check for vulnerabilities. We can run all the Nmap SMB scripts as follows: The input shows… Continue reading Hack the Box: Legacy

Hack the Box: Blue

Enumeration Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows operating system, and Nmap identifies the Windows version as Windows 7 Professional 7601 Service Pack 1. Since the target has a Windows 7 operating system, and SMB is running, it is recommended to use… Continue reading Hack the Box: Blue

How to Make an SSH Brute Force Script in Python

In this blog post, we will learn how to write a Python script that uses passwords.txt and users.txt files to try multiple logins to a server using SSH. This script can be useful in cases where you need to test the security of your server by trying to guess the login credentials. Prerequisites Before starting,… Continue reading How to Make an SSH Brute Force Script in Python

Hack the Box Starting Point Tier 1: Funnel

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite vastaamaan osoitetta: funnel.htb. Tiedustelu Nmap-skannauksesta nähdään, että kohteessa on käynnissä Vsftpd-palvelin portissa 21 ja OpenSSH portissa 22. Anonymous FTP-kirjautuminen on sallittu, ja Nmap-tulosteesta nähdään FTP-palvelimen hakemisto mail_backup. Kohteessa on Linux-käyttöjärjestelmä. Kirjauduttu FTP-palvelimelle anonymous käyttäjänä ilman salasanaa ja siirrytty hakemistoon mail_backup. Hakemisto mail_backup sisältää tiedostot password_policy.pdf ja welcome_28112022. Ladattu… Continue reading Hack the Box Starting Point Tier 1: Funnel

Hack the Box: GoodGames

User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna Apache HTTP-palvelin portissa 80. Syötteestä nähdään osoite goodgames.htb. Lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.130 vastaamaan osoitetta goodgames.htb Osoitteessa goodgames.htb nähdään pelisivusto, jossa on myös blogi- ja kauppavälilehdet, sekä mahdollisuus kirjautua sisään. Kokeiltu kirjautua sisään sähköpostilla admin@goodgames.htb ja salasanalla password. Siepattu pyyntö Burp Suitella. Lähetetty pyyntö Burp Suitessa… Continue reading Hack the Box: GoodGames

Hack the Box: Paper

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.143 vastaamaan osoitetta: paper.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on käynnissä OpenSSH portissa 22, sekä Apache HTTP-palvelin portissa 80, ja palvelimen HTTPS-versio portissa 443. Selaimella avattu osoite http://paper.htb/ ja sivulla on vain HTTP-palvelimen testisivu. Burb Suitella siepattu sivun http://paper.htb/ HTTP-pyyntö, ja Repeater-välilehdellä pyyntö lähetetty eteenpäin. Vastauksesta huomataan… Continue reading Hack the Box: Paper

Hack the Box: Blocky

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.37 vastaamaan osoitetta: blocky.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 21 (FTP), 22 (SSH), 80 (HTTP) ja 25565. Portissa 80 on käynnissä Apache HTTP-palvelin ja portissa 25565 Minecraft-palvelin. Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://blocky.htb/ ja etusivulla on Minecraft-kuva. Selattu etusivua alaspäin, ja nähdään artikkeli:… Continue reading Hack the Box: Blocky

Hack the Box: Shocker

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.56 vastaamaan osoitetta: shocker.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 80 (HTTP) ja 2222 (SSH). Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://shocker.htb/. Sivulla ei ole muuta sisältöä kuin yksi kuva. Gobusterilla tehty hakemistoskannaus kohteeseen, ja huomataan hakemistot /.htaccess, /.htpasswd, /cgi-bin/ ja /server-status, joihin ei ole… Continue reading Hack the Box: Shocker