![]() |
Приветствую,
Код:
КодебайКод:
InvestigationКод:
WindowsРазведка Начинаем со сканирования портов: https://forum.antichat.xyz/attachmen...3372443537.png Переходим на 80-ый порт: https://forum.antichat.xyz/attachmen...3372480412.png Чтобы попасть на домен нам требуется отредактировать файл Код:
/etc/hostshttps://forum.antichat.xyz/attachmen...3373891596.png Теперь мы можем получить доступ к сайту: https://forum.antichat.xyz/attachmen...3373918859.png На нём нам предлагают загрузить картинку для криминалистического анализа: https://forum.antichat.xyz/attachmen...3374520924.png Пробуем загрузить текстовый файл: https://forum.antichat.xyz/attachmen...3376064890.png Вылетает ошибка, значит на веб-сайте есть какие-то фильтры: https://forum.antichat.xyz/attachmen...3376085046.png На данном этапе я потратил некоторое количество времени, чтобы обойти эти фильтры, но всё оказалось безуспешно. Попробуем загрузить валидный файл: https://forum.antichat.xyz/attachmen...3376141119.png И нам вываливается ссылка на отчёт по файлу, кликаем по ней: https://forum.antichat.xyz/attachmen...3376205941.png Оказывается, что файлы обрабатываются Код:
exiftool'омКод:
12.37https://forum.antichat.xyz/attachmen...3376250667.png Мы можем получить Код:
Command InjectionКод:
CVE-2022-23935https://forum.antichat.xyz/attachmen...3376345515.png Тут есть полная инструкция по эксплуатации. Для начала установим Код:
pwntoolshttps://forum.antichat.xyz/attachmen...3376381704.png И запустим сам эксплоит: https://forum.antichat.xyz/attachmen...3376397638.png У меня возникли некоторые проблемы с подключением (плохая оболочка), поэтому я взял от эксплойта только сгенерированный файл, а сам шелл получил через Код:
netcathttps://forum.antichat.xyz/attachmen...3376464986.png https://forum.antichat.xyz/attachmen...3376472973.png https://forum.antichat.xyz/attachmen...3376482086.png Взятие пользователя Проверяем какие имеются пользователи с хоум каталогом в системе: https://forum.antichat.xyz/attachmen...3376522983.png И качаем Код:
linpeashttps://forum.antichat.xyz/attachmen...3376696664.png Даём ему права и запускаем: https://forum.antichat.xyz/attachmen...3376718695.png В отчёте мы можем увидеть следующую строку: https://forum.antichat.xyz/attachmen...3376736868.png К сожалению, тут нет ничего особенного, чтобы что-то сразу проэксплуатировать, но есть дополнительная информация - это путь Код:
/usr/local/investigation/https://forum.antichat.xyz/attachmen...3383484847.png Переходим в Код:
/usr/local/investigationКод:
.msgКод:
evtxКод:
"Просмотра событий"Код:
WindowsДля начала поднимем Код:
pythonhttps://forum.antichat.xyz/attachmen...3410369800.png Качаем файл на свою машину: https://forum.antichat.xyz/attachmen...3410389597.png После этого переходим на любой онлайн сервис, где можно сконвертировать Код:
.msgКод:
.evtxhttps://forum.antichat.xyz/attachmen...3410429562.png https://forum.antichat.xyz/attachmen...3410759468.png Я лично использовал Код:
WindowsКод:
evtxКод:
Linuxhttps://forum.antichat.xyz/attachmen...3410801315.png Запускаем Код:
"Просмотр событий"Код:
"Открыть сохраненный журнал..."Код:
evtxhttps://forum.antichat.xyz/attachmen...3410822679.png После этого у нас открылись все логи из файла: https://forum.antichat.xyz/attachmen...3410864488.png Сначала я попытался пересмотреть абсолютно всё, но логов оказалось слишком много, поэтому я начал думать над тем, как оптимизировать поиск. На сайте Код:
Microsofthttps://forum.antichat.xyz/attachmen...3419248018.png Чтобы сделать поиск по событию требуется нажать на кнопку Код:
"Фильтр текущего журнала..."https://forum.antichat.xyz/attachmen...3463143580.png И указать в нём код(ы): https://forum.antichat.xyz/attachmen...3463186927.png В событии Код:
4625https://forum.antichat.xyz/attachmen...3462788139.png Попробуем использовать его в качестве пароля для пользователя Код:
smortonhttps://forum.antichat.xyz/attachmen...3463230554.png Пользователя взяли. Теперь переходим к руту. Взятие рута Используем стандартную команду Код:
sudo -lhttps://forum.antichat.xyz/attachmen...3463373706.png Скорее всего сейчас будет реверс Огромное спасибо @Mogen за помощь в части с реверсом! Переходим в Код:
/usr/bin/Код:
HTTPКод:
Python'аhttps://forum.antichat.xyz/attachmen...3463421416.png https://forum.antichat.xyz/attachmen...3463430833.png Открываем его в Код:
IDAhttps://forum.antichat.xyz/attachmen...3629213098.png 1. Функция Код:
mainКод:
int main (int argc, char *argv[], char *envp[])Код:
argc, argv2. Если количество аргументов из командной строки ( Код:
argcКод:
./binary ARG_2 ARG_34. В качестве второго аргумента командной строки принимается строка Код:
lDnxUysaQn5. Создаётся/открывается файл с названием Код:
lDnxUysaQnКод:
wbКод:
(write/binary)6. Настраивается Код:
curl7. Запускается Код:
curl8. С помощью функции Код:
snprintfКод:
command_ptrКод:
perlКод:
ptrПример определения длины: Код:
data = snprintf(0LL, 0LL, "perl ./%s", ptr);Выделяется память для Код:
command_ptrКод:
snprintfКод:
command_ptr9. Запуск от лица суперпользователя содержимого Код:
command_ptrКод:
system()Код:
lDnxUysaQnРезюме: мы можем указать ссылку, а затем Код:
lDnxUysaQnКод:
perlВ таком случае нам нужно скачать любой шелл на перле, например, от Код:
pentest monkeyКод:
IPhttps://forum.antichat.xyz/attachmen...3464807560.png Теперь опять поднимаем веб-сервер пайтона и ставим листенер, чтобы получить на него шелл: https://forum.antichat.xyz/attachmen...3464869563.png Запускаем бинарник через Код:
sudoКод:
lDnxUysaQnhttps://forum.antichat.xyz/attachmen...3464899130.png Получаем шелл от лица суперпользователя: https://forum.antichat.xyz/attachmen...3464932259.png Друзья, спасибо большое, что нашли время прочитать мой райтап. Если есть какие-то ошибки, то напишите об этом в комментариях |
Щикарно, большое спасибо за качественный разбор
|
У тебя есть телеграм?Я хочу купить у вас много веб шелла
|
| Время: 13:01 |