HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.05.2023, 17:17
Trager
Познающий
Регистрация: 08.03.2023
Сообщений: 30
С нами: 1678427

Репутация: 0
По умолчанию

Приветствую,
Код:
Кодебай
! Сегодня пройдём машину средней сложности под названием
Код:
Investigation
. Основной упор будет сделан в форензику (логи
Код:
Windows
) и реверс. Приятного чтения

Разведка

Начинаем со сканирования портов:



Переходим на 80-ый порт:



Чтобы попасть на домен нам требуется отредактировать файл
Код:
/etc/hosts
:



Теперь мы можем получить доступ к сайту:



На нём нам предлагают загрузить картинку для криминалистического анализа:



Пробуем загрузить текстовый файл:



Вылетает ошибка, значит на веб-сайте есть какие-то фильтры:



На данном этапе я потратил некоторое количество времени, чтобы обойти эти фильтры, но всё оказалось безуспешно. Попробуем загрузить валидный файл:



И нам вываливается ссылка на отчёт по файлу, кликаем по ней:



Оказывается, что файлы обрабатываются
Код:
exiftool'ом
версии
Код:
12.37
. Гуглим уязвимости/эксплойты:



Мы можем получить
Код:
Command Injection
, если будем эксплуатировать
Код:
CVE-2022-23935
. Возьмём какой-нибудь эксплоит (например, этот):



Тут есть полная инструкция по эксплуатации. Для начала установим
Код:
pwntools
:



И запустим сам эксплоит:



У меня возникли некоторые проблемы с подключением (плохая оболочка), поэтому я взял от эксплойта только сгенерированный файл, а сам шелл получил через
Код:
netcat
:







Взятие пользователя

Проверяем какие имеются пользователи с хоум каталогом в системе:



И качаем
Код:
linpeas
:



Даём ему права и запускаем:



В отчёте мы можем увидеть следующую строку:



К сожалению, тут нет ничего особенного, чтобы что-то сразу проэксплуатировать, но есть дополнительная информация - это путь
Код:
/usr/local/investigation/
.



Переходим в
Код:
/usr/local/investigation
и видим там
Код:
.msg
файл. Почитав мануалов, я пришёл к выводу, что данный файл нужно сконвертировать в
Код:
evtx
и прочитать с помощью
Код:
"Просмотра событий"
Код:
Windows
.

Для начала поднимем
Код:
python
-сервер, чтобы скачать файл:



Качаем файл на свою машину:



После этого переходим на любой онлайн сервис, где можно сконвертировать
Код:
.msg
в
Код:
.evtx
:





Я лично использовал
Код:
Windows
для чтения
Код:
evtx
файла, но насколько мне известно, это как-то можно сделать и через
Код:
Linux
:



Запускаем
Код:
"Просмотр событий"
и нажимаем
Код:
"Открыть сохраненный журнал..."
, где указываем путь до нашего
Код:
evtx
-файла:



После этого у нас открылись все логи из файла:



Сначала я попытался пересмотреть абсолютно всё, но логов оказалось слишком много, поэтому я начал думать над тем, как оптимизировать поиск.

На сайте
Код:
Microsoft
- События аудита входа (Windows 10) - Windows security, мы можем посмотреть коды событий связанные с авторизацией для логов:



Чтобы сделать поиск по событию требуется нажать на кнопку
Код:
"Фильтр текущего журнала..."
:



И указать в нём код(ы):



В событии
Код:
4625
(Сбой входа) можно найти что-то похожее на пароль (т. е. пользователь ввёл пароль вместо юзернейма):



Попробуем использовать его в качестве пароля для пользователя
Код:
smorton
(о котором мы узнали ещё в самом начале):



Пользователя взяли. Теперь переходим к руту.

Взятие рута

Используем стандартную команду
Код:
sudo -l
после подключения за пользователя, чтобы узнать какие команды/инструменты мы можем использовать от лица суперпользователя:



Скорее всего сейчас будет реверс

Огромное спасибо @Mogen за помощь в части с реверсом!

Переходим в
Код:
/usr/bin/
и поднимаем
Код:
HTTP
-сервер
Код:
Python'а
, чтобы скачать бинарник:





Открываем его в
Код:
IDA
и декомпилируем код:



1. Функция
Код:
main
принимает 3 параметра согласно прототипу функции:
Код:
int main (int argc, char *argv[], char *envp[])
. Для нас важны
Код:
argc, argv
.

2. Если количество аргументов из командной строки (
Код:
argc
) не равно 3, то завершаем программу. Это значит, что мы должны передать аргументы в таком виде:
Код:
./binary ARG_2 ARG_3
3. Если программа запущена не от лица суперпользователя, то тоже завершаем программу.

4. В качестве второго аргумента командной строки принимается строка
Код:
lDnxUysaQn
, если же мы укажем что-то другое, то программа завершится.

5. Создаётся/открывается файл с названием
Код:
lDnxUysaQn
с правами
Код:
wb
Код:
(write/binary)
, т. е. мы можем в него записать бинарные данные.

6. Настраивается
Код:
curl
для первой части аргумента (ссылки).

7. Запускается
Код:
curl
. Если запуск неудачен, то завершаем программу.

8. С помощью функции
Код:
snprintf
определяется длина строки, которая будет записана в
Код:
command_ptr
, указывающая на команду
Код:
perl
для выполнения файла, заданного в
Код:
ptr
.
Пример определения длины:
Код:
data = snprintf(0LL, 0LL, "perl ./%s", ptr);
.
Выделяется память для
Код:
command_ptr
. С помощью функции
Код:
snprintf
записывается указанная команда в
Код:
command_ptr
.

9. Запуск от лица суперпользователя содержимого
Код:
command_ptr
в функции
Код:
system()
и удаление файла с названием
Код:
lDnxUysaQn
.

Резюме: мы можем указать ссылку, а затем
Код:
lDnxUysaQn
. Содержимое ссылки запишется в файл и запустится через интерпретатор
Код:
perl
от лица суперпользователя.

В таком случае нам нужно скачать любой шелл на перле, например, от
Код:
pentest monkey
. И указать в нём свой
Код:
IP
и порт.:



Теперь опять поднимаем веб-сервер пайтона и ставим листенер, чтобы получить на него шелл:



Запускаем бинарник через
Код:
sudo
с указанием ссылки и строки
Код:
lDnxUysaQn
:



Получаем шелл от лица суперпользователя:



Друзья, спасибо большое, что нашли время прочитать мой райтап. Если есть какие-то ошибки, то напишите об этом в комментариях
 
Ответить с цитированием

  #2  
Старый 15.05.2023, 18:24
Сергей Сталь
Новичок
Регистрация: 02.03.2021
Сообщений: 0
С нами: 2737559

Репутация: 0
По умолчанию

Щикарно, большое спасибо за качественный разбор
 
Ответить с цитированием

  #3  
Старый 10.08.2024, 11:11
Lexi Lyon
Новичок
Регистрация: 10.08.2024
Сообщений: 0
С нами: 928154

Репутация: 0
По умолчанию

У тебя есть телеграм?Я хочу купить у вас много веб шелла
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.