Hack the Box: Sense

Enumeration Nmap The Nmap scan shows that lighttpd server 1.4.35 is running on ports 80 (HTTP) and 443 (HTTPS). HTTP Browsing to the website, PfSense login page is revealed. Failed to login with PfSense default credentials: admin:pfsense. Dirbuster Running Dirbuster with the wordlist /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt we can see a file system-users.txt which reveals credentials: rohit:pfsense Logged… Continue reading Hack the Box: Sense

Hack the Box: Optimum

Enumeration Nmap The Nmap scan shows that port 80 is open on the target, where an HTTPFileServer 2.3 is running. The target has a Windows operating system. This particular version of Rejetto HTTP File Server (HFS) has a remote command execution vulnerability CVE-2014-6287. HTTP It was confirmed in a browser that HTTPFileServer is running on… Continue reading Hack the Box: Optimum

Hack the Box: Legacy

Enumeration Nmap The Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows XP operating system. Since the target has SMB running, we will use Nmap SMB scripts to check for vulnerabilities. We can run all the Nmap SMB scripts as follows: The input shows… Continue reading Hack the Box: Legacy

Hack the Box: Blue

Enumeration Nmap scan shows that port 445 (SMB) is open on the target, among other things. The target has a Windows operating system, and Nmap identifies the Windows version as Windows 7 Professional 7601 Service Pack 1. Since the target has a Windows 7 operating system, and SMB is running, it is recommended to use… Continue reading Hack the Box: Blue

Hack the Box Starting Point Tier 1: Funnel

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite vastaamaan osoitetta: funnel.htb. Tiedustelu Nmap-skannauksesta nähdään, että kohteessa on käynnissä Vsftpd-palvelin portissa 21 ja OpenSSH portissa 22. Anonymous FTP-kirjautuminen on sallittu, ja Nmap-tulosteesta nähdään FTP-palvelimen hakemisto mail_backup. Kohteessa on Linux-käyttöjärjestelmä. Kirjauduttu FTP-palvelimelle anonymous käyttäjänä ilman salasanaa ja siirrytty hakemistoon mail_backup. Hakemisto mail_backup sisältää tiedostot password_policy.pdf ja welcome_28112022. Ladattu… Continue reading Hack the Box Starting Point Tier 1: Funnel

Hack the Box: GoodGames

User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna Apache HTTP-palvelin portissa 80. Syötteestä nähdään osoite goodgames.htb. Lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.130 vastaamaan osoitetta goodgames.htb Osoitteessa goodgames.htb nähdään pelisivusto, jossa on myös blogi- ja kauppavälilehdet, sekä mahdollisuus kirjautua sisään. Kokeiltu kirjautua sisään sähköpostilla admin@goodgames.htb ja salasanalla password. Siepattu pyyntö Burp Suitella. Lähetetty pyyntö Burp Suitessa… Continue reading Hack the Box: GoodGames

Hack the Box: Paper

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.11.143 vastaamaan osoitetta: paper.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on käynnissä OpenSSH portissa 22, sekä Apache HTTP-palvelin portissa 80, ja palvelimen HTTPS-versio portissa 443. Selaimella avattu osoite http://paper.htb/ ja sivulla on vain HTTP-palvelimen testisivu. Burb Suitella siepattu sivun http://paper.htb/ HTTP-pyyntö, ja Repeater-välilehdellä pyyntö lähetetty eteenpäin. Vastauksesta huomataan… Continue reading Hack the Box: Paper

Hack the Box: Blocky

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.37 vastaamaan osoitetta: blocky.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 21 (FTP), 22 (SSH), 80 (HTTP) ja 25565. Portissa 80 on käynnissä Apache HTTP-palvelin ja portissa 25565 Minecraft-palvelin. Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://blocky.htb/ ja etusivulla on Minecraft-kuva. Selattu etusivua alaspäin, ja nähdään artikkeli:… Continue reading Hack the Box: Blocky

Hack the Box: Shocker

Ensimmäisenä toimenpiteenä lisätty /etc/hosts -tiedostoon kohteen IP-osoite 10.10.10.56 vastaamaan osoitetta: shocker.htb. User flag Nmap-skannauksesta huomataan, että kohteessa on avoinna TCP-portit 80 (HTTP) ja 2222 (SSH). Kohteessa on Linux-käyttöjärjestelmä. Selaimella aukaistu osoite: http://shocker.htb/. Sivulla ei ole muuta sisältöä kuin yksi kuva. Gobusterilla tehty hakemistoskannaus kohteeseen, ja huomataan hakemistot /.htaccess, /.htpasswd, /cgi-bin/ ja /server-status, joihin ei ole… Continue reading Hack the Box: Shocker