Цифровое искусство NFT Виртуальная реальность

HTB Haze: Взлом мониторинга Splunk для получения контроля над сервером Windows

Цифровое искусство NFT Виртуальная реальность
HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Подробное руководство по эксплуатации уязвимости в системе мониторинга Splunk на машине HTB Haze с целью получения прав суперпользователя на Windows-сервере. Разбор этапов разведки, поиска точки входа, эксплуатации уязвимостей и повышения привилегий в условиях лабораторной среды Hack The Box.

Hack The Box уже давно зарекомендовал себя как отличная обучающая платформа для отработки навыков этичного хакинга и пентестинга. Одной из интереснейших задач является взлом машины под названием Haze, где в качестве целевой системы выступает Windows-сервер с мониторинговой системой Splunk. Цель исследования — получить права суперпользователя посредством анализа и эксплуатации уязвимостей в Splunk, что позволит понять реальные угрозы безопасности и методы их нейтрализации. Разберём весь процесс подробно, начиная с разведки и заканчивая локальным повышением привилегий на конечном хосте. Начинается работа с этапа разведки.

Это классический шаг в любом сценарии атаки, когда взломщик собирает информацию о целевой системе, определяет открытые порты и сервисы, чтобы затем на их основании выбрать правильную тактику проникновения. Для быстрого и комплексного сканирования используется инструмент Nmap, позволяющий выявить не только список активных портов, но и получить подробные сведения о версиях сервисов и запущенных приложениях. Для повышения эффективности сканирования используется собственный скрипт, который выполняет двухэтапный процесс — быстрый перебор портов на первом этапе и детальный анализ с использованием расширенных скриптов на втором. В случае с Haze удалось обнаружить четырнадцать открытых портов, среди которых особое внимание привлекают порты 8000, 8088 и 8089, используемые системой Splunk, а также традиционные порты, характерные для Windows-сетей — такие как 135, 139, 445 и 5985, отвечающие за службы RPC, NetBIOS, SMB и удалённого управления соответственно. Таким образом, становится понятно, что на сервере работает Splunk версии 9.

2.1, а значит стоит проверить известные уязвимости именно для этой версии. Используя открытый ресурс Google и другие публичные базы данных уязвимостей, был найден отчёт, детально описывающий CVE-2024-36991. Эта уязвимость даёт возможность обхода безопасности через эндпоинт /modules/messaging/, что позволяет читать произвольные файлы с сервера. Используя готовый Proof of Concept (PoC), опубликованный в GitHub, специалист может получить доступ к конфиденциальным данным, хранящимся в базе Splunk.

Этапом после обнаружения уязвимостей является поиск точки опоры для дальнейшего продвижения в системе. Благодаря возможности читать произвольные файлы, первым делом логично проверить конфигурационные файлы Splunk. Среди важных выделяют server.conf и authentication.conf.

В первом содержатся технические данные и зашифрованные пароли, а во втором — доменные учетные данные, среди которых был обнаружен пользователь Paul Taylor со связью к LDAP. Для расшифровки паролей необходим ключ splunk.secret, который также получается через эксплоит. С его помощью с помощью утилиты splunksecrets происходит декодирование секретов в открытый вид. Однако наличие пароля — это только полдела.

Чтобы подобрать правильный логин, используется скрипт генерации возможных форматов имени на базе реального имени владельца учетной записи. Логины формируются в самых разных вариациях, включая распространённые шаблоны с точками, подчёркиваниями, дефисами и сокращениями. На следующем этапе поисковая утилита NetExec помогает перебрать все варианты логинов и проверить их на соответствие с полученным паролем. Эта методика даёт необходимую учётную запись для входа в систему. Имея валидные доменные учетные данные, можно приступать к локальному повышению привилегий.

Через скомпрометированную админскую учетную запись Splunk, которая обладает необходимыми полномочиями, создаются и загружаются собственные модули для получения привилегированной сессии на сервере. Используя такие модули, удаётся добиться запуска произвольного кода с правами SYSTEM. Таким образом, даже такая защищённая система, как Splunk, становится точкой уязвимости, если не уделять должного внимания своевременному патчингу и контролю доступа. В дополнение к чисто технической части стоит отметить важность мер предосторожности. Эксперты советуют всегда работать с HTB и похожими платформами через системы анонимизации и виртуализации.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
ICE S
Вторник, 30 Сентябрь 2025 ICE S: Высокоскоростной испытательный поезд Германии и его роль в развитии железнодорожных технологий

Подробный обзор немецкого испытательного поезда ICE S, его истории, технических характеристик, достижений и перспектив в развитии высокоскоростных железных дорог Германии.

Reducing email spam with a domain and catch-all aliases
Вторник, 30 Сентябрь 2025 Как снизить количество спама с помощью собственного домена и универсальных алиасов

Узнайте, как использование собственного домена с универсальными (catch-all) алиасами помогает эффективно бороться со спамом, повышая защиту электронной почты и контролируя доступ к вашему почтовому ящику.

Obesity drugs made in China could power next wave of treatments
Вторник, 30 Сентябрь 2025 Новые препараты от ожирения из Китая: прорыв в лечении и надежда для миллионов

Китайские препараты от ожирения обещают изменить подход к лечению этого серьезного заболевания, воздействуя не только на лишний вес, но и на сопутствующие осложнения, такие как диабет и заболевания сердца. Новые достижения фармакологии открывают перспективы для эффективной терапии и улучшения качества жизни пациентов по всему миру.

The Open Source Release of the Ernie 4.5 Model Family
Вторник, 30 Сентябрь 2025 Открытый релиз семейства моделей ERNIE 4.5: революция в мультимодальных ИИ-системах

Подробное ознакомление с новым семейством моделей ERNIE 4. 5 от Baidu — масштабными мультимодальными моделями, способными улучшить понимание и генерацию текста и изображений с высокой эффективностью и производительностью.

Schwarz Produktion eyes move for German honey maker Göbber
Вторник, 30 Сентябрь 2025 Schwarz Produktion планирует приобретение немецкого производителя меда и джемов Göbber: новые горизонты на рынке пищевой промышленности

Schwarz Produktion, входящая в состав группы Schwarz, известной своими торговыми марками Lidl и Kaufland, намерена приобрести немецкую компанию Göbber Group, специализирующуюся на производстве меда и фруктовых джемов. Сделка открывает новые перспективы для укрепления позиций на рынке и обеспечивает стабильность поставок качественной продукции.

Wheat Falling on Monday Morning
Вторник, 30 Сентябрь 2025 Падение цен на пшеницу утром понедельника: причины и последствия для рынка

Анализ динамики цен на пшеницу в условиях падения на утренних торгах понедельника, факторы, влияющие на ситуацию, а также прогнозы и рекомендации для трейдеров и инвесторов.

Soybeans On the Higher Side of Unchanged
Вторник, 30 Сентябрь 2025 Соя остается на высоких отметках: динамика рынка и перспективы развития

Анализ текущего состояния рынка сои, движения цен, фундаментальных факторов и ожиданий участников агро-бизнеса в условиях меняющейся глобальной экономической конъюнктуры.