Size: a a a

2021 February 22

PC

Pavel Cherepanov in secinfosec
Это кинетик
источник

PC

Pavel Cherepanov in secinfosec
А, ну я гений
источник

PC

Pavel Cherepanov in secinfosec
Там тяжело с шелом обычным
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
Здравствуйте! У меня есть ламмерский вопрос)
Я через wps подключилась к соседскому роутеру,
просканировала роутер nmap'ом
обнаружила, что есть telnet на стандартном порту
thc hydra нашел мне логин и пароль к telnet
И дальше попадаю в странный, и  незнакомый мне шел.
-----------------
Жму tab, и вот вывод доступных комманд
-----------------
          system - maintenance functions
             ntp - configure NTP
        schedule - schedule configuration
           known - manage lists of known network objects
     access-list - configure network access lists
 isolate-private - configure if traffic may pass between "private" interfaces
          dyndns - configure DynDns profiles
       yandexdns - configure Yandex.DNS profiles
          skydns - configure SkyDns profiles
      ping-check - configure ping-check profiles
       interface - network interface configuration
              ip - configure IP parameters
          telnet - manage Telnet server service
           pppoe - configure PPPoE parameters
         kabinet - configure kabinet authenticator
             ppe - configure Packet Processing Engine
            upnp - configure UPnP parameters
      igmp-proxy - configure IGMP
            user - configure user account
         service - manage services
       dns-proxy - manage DNS proxy service
          whoami - display info about the current management session
            more - view text file
              ls - list directory contents
            copy - copy files
           erase - erase file or empty directory
            show - display various diagnostic information
           tools - tools for testing the environment
      easyconfig - configure Easyconfig services
      components - manage firmware components
           cloud - manage cloud services

-----------------
выбираю more
-----------------
вывод
Usage template:  
            more {filename}

  Choose:
            ndm:
          flash:
           temp:
           proc:
            sys:
            log
 running-config
 startup-config
 default-config
-----------------
делаю more temp:passwd

root:*:0:0:ZyXEL Keenetic Start, user "root":/:/bin/sh
admin:*:100:1000:ZyXEL Keenetic Start, user "admin":/tmp/mnt:/bin/sh
nobody:*:65534:65534:ZyXEL Keenetic Start, user "nobody"::/bin/nologin
-----------------
И так, у нас admin нифига не админ, а простой и ограниченный в правах юзер.
Но тут есть рут, который имеет доступ к нормальному шеллу, и вот в чем вопрос
Можно ли как то повысить свои привелегии ?
p.s делаю чисто ради интереса, доставляет сам процесс, но я ламмер, как уже говорил)
UPD
Роутер обновленный,
*что-то там | sh
не работает
Если Telnet открыт, значит User не ставит обновления, можешь попробовать взять Payload из WannaCry, если он открыт и попробовать атаковать систему загрузив в неё троян.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
ᅠᅠᅠᅠᅠᅠ
Если Telnet открыт, значит User не ставит обновления, можешь попробовать взять Payload из WannaCry, если он открыт и попробовать атаковать систему загрузив в неё троян.
Кек, только смотри не спались, надеюсь MAC не забыл поменять перед подключением к Wi-Fi, если забыл либо атакуй подключениями со сменнными MAC-адресами, пока спит (чтобы не спалил), либо получи доступ к роутеру и удали свой MAC-адрес нахер от туда.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
Здравствуйте! У меня есть ламмерский вопрос)
Я через wps подключилась к соседскому роутеру,
просканировала роутер nmap'ом
обнаружила, что есть telnet на стандартном порту
thc hydra нашел мне логин и пароль к telnet
И дальше попадаю в странный, и  незнакомый мне шел.
-----------------
Жму tab, и вот вывод доступных комманд
-----------------
          system - maintenance functions
             ntp - configure NTP
        schedule - schedule configuration
           known - manage lists of known network objects
     access-list - configure network access lists
 isolate-private - configure if traffic may pass between "private" interfaces
          dyndns - configure DynDns profiles
       yandexdns - configure Yandex.DNS profiles
          skydns - configure SkyDns profiles
      ping-check - configure ping-check profiles
       interface - network interface configuration
              ip - configure IP parameters
          telnet - manage Telnet server service
           pppoe - configure PPPoE parameters
         kabinet - configure kabinet authenticator
             ppe - configure Packet Processing Engine
            upnp - configure UPnP parameters
      igmp-proxy - configure IGMP
            user - configure user account
         service - manage services
       dns-proxy - manage DNS proxy service
          whoami - display info about the current management session
            more - view text file
              ls - list directory contents
            copy - copy files
           erase - erase file or empty directory
            show - display various diagnostic information
           tools - tools for testing the environment
      easyconfig - configure Easyconfig services
      components - manage firmware components
           cloud - manage cloud services

-----------------
выбираю more
-----------------
вывод
Usage template:  
            more {filename}

  Choose:
            ndm:
          flash:
           temp:
           proc:
            sys:
            log
 running-config
 startup-config
 default-config
-----------------
делаю more temp:passwd

root:*:0:0:ZyXEL Keenetic Start, user "root":/:/bin/sh
admin:*:100:1000:ZyXEL Keenetic Start, user "admin":/tmp/mnt:/bin/sh
nobody:*:65534:65534:ZyXEL Keenetic Start, user "nobody"::/bin/nologin
-----------------
И так, у нас admin нифига не админ, а простой и ограниченный в правах юзер.
Но тут есть рут, который имеет доступ к нормальному шеллу, и вот в чем вопрос
Можно ли как то повысить свои привелегии ?
p.s делаю чисто ради интереса, доставляет сам процесс, но я ламмер, как уже говорил)
UPD
Роутер обновленный,
*что-то там | sh
не работает
Это вероятно вообще Telnet роутера.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
Здравствуйте! У меня есть ламмерский вопрос)
Я через wps подключилась к соседскому роутеру,
просканировала роутер nmap'ом
обнаружила, что есть telnet на стандартном порту
thc hydra нашел мне логин и пароль к telnet
И дальше попадаю в странный, и  незнакомый мне шел.
-----------------
Жму tab, и вот вывод доступных комманд
-----------------
          system - maintenance functions
             ntp - configure NTP
        schedule - schedule configuration
           known - manage lists of known network objects
     access-list - configure network access lists
 isolate-private - configure if traffic may pass between "private" interfaces
          dyndns - configure DynDns profiles
       yandexdns - configure Yandex.DNS profiles
          skydns - configure SkyDns profiles
      ping-check - configure ping-check profiles
       interface - network interface configuration
              ip - configure IP parameters
          telnet - manage Telnet server service
           pppoe - configure PPPoE parameters
         kabinet - configure kabinet authenticator
             ppe - configure Packet Processing Engine
            upnp - configure UPnP parameters
      igmp-proxy - configure IGMP
            user - configure user account
         service - manage services
       dns-proxy - manage DNS proxy service
          whoami - display info about the current management session
            more - view text file
              ls - list directory contents
            copy - copy files
           erase - erase file or empty directory
            show - display various diagnostic information
           tools - tools for testing the environment
      easyconfig - configure Easyconfig services
      components - manage firmware components
           cloud - manage cloud services

-----------------
выбираю more
-----------------
вывод
Usage template:  
            more {filename}

  Choose:
            ndm:
          flash:
           temp:
           proc:
            sys:
            log
 running-config
 startup-config
 default-config
-----------------
делаю more temp:passwd

root:*:0:0:ZyXEL Keenetic Start, user "root":/:/bin/sh
admin:*:100:1000:ZyXEL Keenetic Start, user "admin":/tmp/mnt:/bin/sh
nobody:*:65534:65534:ZyXEL Keenetic Start, user "nobody"::/bin/nologin
-----------------
И так, у нас admin нифига не админ, а простой и ограниченный в правах юзер.
Но тут есть рут, который имеет доступ к нормальному шеллу, и вот в чем вопрос
Можно ли как то повысить свои привелегии ?
p.s делаю чисто ради интереса, доставляет сам процесс, но я ламмер, как уже говорил)
UPD
Роутер обновленный,
*что-то там | sh
не работает
Был недавно какой-то Payload для роутеров ZyXEL, посмотри, может получится чего.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
ᅠᅠᅠᅠᅠᅠ
Кек, только смотри не спались, надеюсь MAC не забыл поменять перед подключением к Wi-Fi, если забыл либо атакуй подключениями со сменнными MAC-адресами, пока спит (чтобы не спалил), либо получи доступ к роутеру и удали свой MAC-адрес нахер от туда.
Ну или просто сетевуху выкинь, кек.
источник

PC

Pavel Cherepanov in secinfosec
Гульзар Ибрагимова
хотела бы из админ шела получить рутовый шел
Насколько я помню, этот cli лечится только если ставить доп пакеты, для доп пакетов нужна вставленная флешка и поддержка opkg
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Pavel Cherepanov
Насколько я помню, этот cli лечится только если ставить доп пакеты, для доп пакетов нужна вставленная флешка и поддержка opkg
Он получит только к флешке доступ, хотя интересный вектор, если память не закончится, хотя если не скачивать metasploit, а анализировать локальную сеть с nmap тем-же через этот shell должно быть весело. Тогда как он не покажет уязвимость целевой системы.
источник

PC

Pavel Cherepanov in secinfosec
Надеюсь это не генератор ключевых слов
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Pavel Cherepanov
Надеюсь это не генератор ключевых слов
Не.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Pavel Cherepanov
Надеюсь это не генератор ключевых слов
Есть разные версии OC для OPKG от Zyxel, в том числе Debian - в случае, если не знал.
источник

ГИ

Гульзар Ибрагимова... in secinfosec
ᅠᅠᅠᅠᅠᅠ
Кек, только смотри не спались, надеюсь MAC не забыл поменять перед подключением к Wi-Fi, если забыл либо атакуй подключениями со сменнными MAC-адресами, пока спит (чтобы не спалил), либо получи доступ к роутеру и удали свой MAC-адрес нахер от туда.
Я дебиан настроила networkmanager  так, что при любых подключения мак генерировался заного)
источник

ГИ

Гульзар Ибрагимова... in secinfosec
ᅠᅠᅠᅠᅠᅠ
Если Telnet открыт, значит User не ставит обновления, можешь попробовать взять Payload из WannaCry, если он открыт и попробовать атаковать систему загрузив в неё троян.
man WannCry ? Или можете, пожалуйста обьяснить, как это работает =)
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
man WannCry ? Или можете, пожалуйста обьяснить, как это работает =)
WannaCry вроде распостранялся по Telnet и насколько правильно я понимаю, если настроить Payload, то можно получить доступ к каждому устройству, WannaCry делал глупо, шифруя данные, куда полезнее было бы вытащить данные или использовать эту армию для DDoS.
источник

ГИ

Гульзар Ибрагимова... in secinfosec
ᅠᅠᅠᅠᅠᅠ
WannaCry вроде распостранялся по Telnet и насколько правильно я понимаю, если настроить Payload, то можно получить доступ к каждому устройству, WannaCry делал глупо, шифруя данные, куда полезнее было бы вытащить данные или использовать эту армию для DDoS.
И как мне этим воспользоваться, как настроить payload, и не зашифровать роутер соседа?
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
И как мне этим воспользоваться, как настроить payload, и не зашифровать роутер соседа?
С роутером наврятли, что-то произойдёт - это лишь способ перемещения по сети, тогда как сам Payload/POC должен быть в сети;/
источник

ГИ

Гульзар Ибрагимова... in secinfosec
ᅠᅠᅠᅠᅠᅠ
С роутером наврятли, что-то произойдёт - это лишь способ перемещения по сети, тогда как сам Payload/POC должен быть в сети;/
такс, это, к сожалению, уже не мой ровень =(
Можете, пожалуйста, накидать ресурсов(русскоязычных желательно, но не обязательно), где подробно обьясняется, что такое exploit, payload, metasploit, и другие важные термины, программы etc.
Только, пожалуйст, не надо кидать ютубчикки с кулхацкерами из 7б, которые может что-то и знают, но не понимают как это работат....а мне нужно именно понять, как это все устроенно.
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
такс, это, к сожалению, уже не мой ровень =(
Можете, пожалуйста, накидать ресурсов(русскоязычных желательно, но не обязательно), где подробно обьясняется, что такое exploit, payload, metasploit, и другие важные термины, программы etc.
Только, пожалуйст, не надо кидать ютубчикки с кулхацкерами из 7б, которые может что-то и знают, но не понимают как это работат....а мне нужно именно понять, как это все устроенно.
Русскоязычные наврятли будут, вам необходимо найти POC и написать обёртку для него, где при запуске на заражённой машине, он начнёт распостраняться по сети.

Кажись там больше чем одна уязвимость использовалась и да это гораздо сложнее, чем просто использовать утилиты;)
источник