В этом рай­тапе я покажу, как обхо­дить филь­тр локаль­ного вклю­чения фай­лов (LFI), затем раз­берем алго­ритм генера­тора кода акти­вации и про­экс­плу­ати­руем уяз­вимость в фун­кции десери­али­зации объ­екта PHP. Получив дос­туп к хос­ту, повысим при­виле­гии через инъ­екцию команд в скрип­те на Bash.

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.195    broscience.htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Результат работы скрипта
Ре­зуль­тат работы скрип­та

Наш­ли три откры­тых пор­та: 22 — служ­ба OpenSSH 8.4p1, 80 и 443 — веб‑сер­вер Apache 2.4.54.

По­мимо это­го, мы наш­ли редирект с пор­та 80 на 443, а из поля commonName сер­тифика­та узна­ем реаль­ный домен (его мы и так уже записа­ли в /etc/hosts).

Главная страница сайта
Глав­ная стра­ница сай­та
 

Точка входа

На сай­те ничего инте­рес­ного най­ти не уда­лось, поэто­му прис­тупим к ска­ниро­ванию катало­гов.

Справка: сканирование веба c feroxbuster

Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов с целью поис­ка скры­той информа­ции и недос­тупной обыч­ным посети­телям фун­кций. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch, dirb или ffuf. Я пред­почитаю feroxbuster.

При запус­ке исполь­зуем сле­дующие парамет­ры:

  • -u — URL;
  • -w — сло­варь (я исполь­зую сло­вари из набора Seclists);
  • -t — количес­тво потоков;
  • -d — глу­бина ска­ниро­вания.

За­пус­каем feroxbuster

feroxbuster -u https://broscience.htb/ -k -w directory_2.3_medium_lowercase.txt -t 256 -d 2
Результат сканирования каталогов с помощью feroxbuster
Ре­зуль­тат ска­ниро­вания катало­гов с помощью feroxbuster

На­ходим мно­го катало­гов, боль­шинс­тво из которых — вто­рого уров­ня. Одна­ко при прос­мотре най­ден­ных стра­ниц опре­деля­ем, что каталог /includes/ не про­индекси­рован, то есть мы можем пос­мотреть все фай­лы, которые в нем находят­ся.

Содержимое каталога /includes/
Со­дер­жимое катало­га /includes/

По поряд­ку переби­раем фай­лы в надеж­де рас­крыть еще какую‑нибудь информа­цию. В ответ на зап­рос фай­ла img.php получа­ем сооб­щение о том, что нуж­но задать параметр path.

Сообщение об ошибке
Со­обще­ние об ошиб­ке
 

LFI

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии