Enumeration Nmap The Nmap scan shows that lighttpd server 1.4.35 is running on ports 80 (HTTP) and 443 (HTTPS). HTTP Browsing to the website, PfSense login page is revealed. Failed to login with PfSense default credentials: admin:pfsense. Dirbuster Running Dirbuster with the wordlist /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt we can see a file system-users.txt which reveals credentials: rohit:pfsense Logged… Continue reading Hack the Box: Sense
Tag: HTB
Hack the Box: Optimum
Enumeration Nmap The Nmap scan shows that port 80 is open on the target, where an HTTPFileServer 2.3 is running. The target has a Windows operating system. This particular version of Rejetto HTTP File Server (HFS) has a remote command execution vulnerability CVE-2014-6287. HTTP It was confirmed in a browser that HTTPFileServer is running on… Continue reading Hack the Box: Optimum
Hack the Box: Shoppy
As a first step added to the file /etc/hosts the IP address of the target to match the address: shoppy.htb. Enumeration Nmap The Nmap scan shows that ports 22 (SSH), 80 (HTTP), and 9093 (Copycat) are open on the target. HTTP The page shoppy.htb has a timer, no clickable links, and no interesting content. Gobuster… Continue reading Hack the Box: Shoppy
Hack the Box: Legacy
Enumeration Nmap The Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows XP operating system. Since the target has SMB running, we will use Nmap SMB scripts to check for vulnerabilities. We can run all the Nmap SMB scripts as follows: The input shows… Continue reading Hack the Box: Legacy
Hack the Box: Blue
Enumeration Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows operating system, and Nmap identifies the Windows version as Windows 7 Professional 7601 Service Pack 1. Since the target has a Windows 7 operating system, and SMB is running, it is recommended to use… Continue reading Hack the Box: Blue
Hack the Box Starting Point Tier 1: Funnel
Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite vastaamaan osoitetta: funnel.htb. Tiedustelu Nmap-skannauksesta nähdään, että kohteessa on käynnissä Vsftpd-palvelin portissa 21 ja OpenSSH portissa 22. Anonymous FTP-kirjautuminen on sallittu, ja Nmap-tulosteesta nähdään FTP-palvelimen hakemisto mail_backup. Kohteessa on Linux-käyttöjärjestelmä. Kirjauduttu FTP-palvelimelle anonymous käyttäjänä ilman salasanaa ja siirrytty hakemistoon mail_backup. Hakemisto mail_backup sisältää tiedostot password_policy.pdf ja welcome_28112022. Ladattu… Continue reading Hack the Box Starting Point Tier 1: Funnel
Hack the Box: GoodGames
User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna Apache HTTP-palvelin portissa 80. Syötteestä nähdään osoite goodgames.htb. Lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.130 vastaamaan osoitetta goodgames.htb Osoitteessa goodgames.htb nähdään pelisivusto, jossa on myös blogi- ja kauppavälilehdet, sekä mahdollisuus kirjautua sisään. Kokeiltu kirjautua sisään sähköpostilla admin@goodgames.htb ja salasanalla password. Siepattu pyyntö Burp Suitella. Lähetetty pyyntö Burp Suitessa… Continue reading Hack the Box: GoodGames
Hack the Box: Paper
Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.143 vastaamaan osoitetta: paper.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on käynnissä OpenSSH portissa 22, sekä Apache HTTP-palvelin portissa 80, ja palvelimen HTTPS-versio portissa 443. Selaimella avattu osoite http://paper.htb/ ja sivulla on vain HTTP-palvelimen testisivu. Burb Suitella siepattu sivun http://paper.htb/ HTTP-pyyntö, ja Repeater-välilehdellä pyyntö lähetetty eteenpäin. Vastauksesta huomataan… Continue reading Hack the Box: Paper
Hack the Box: Blocky
Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.37 vastaamaan osoitetta: blocky.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 21 (FTP), 22 (SSH), 80 (HTTP) ja 25565. Portissa 80 on käynnissä Apache HTTP-palvelin ja portissa 25565 Minecraft-palvelin. Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://blocky.htb/ ja etusivulla on Minecraft-kuva. Selattu etusivua alaspäin, ja nähdään artikkeli:… Continue reading Hack the Box: Blocky
Hack the Box: Shocker
Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.56 vastaamaan osoitetta: shocker.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 80 (HTTP) ja 2222 (SSH). Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://shocker.htb/. Sivulla ei ole muuta sisältöä kuin yksi kuva. Gobusterilla tehty hakemistoskannaus kohteeseen, ja huomataan hakemistot /.htaccess, /.htpasswd, /cgi-bin/ ja /server-status, joihin ei ole… Continue reading Hack the Box: Shocker