Ques/Help/Req HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.

Наша цель — захват рута на тренировочной машине Busqueda с площадки Hack The Box. Уровень сложности — легкий.

warning​


Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.



Разведка​




Добавляем IP-адрес машины в /etc/hosts:

10.10.11.208 busqueda.htb

И запускаем сканирование портов.

Справка: сканирование портов​


Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.

Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:

#!/bin/bashports=$(nmap -p- —min-rate=500 $1 | grep ^[0-9] | cut -d ‘/‘ -f 1 | tr ‘n’ ‘,‘ | sed s/,$//)nmap -p$ports -A $1

Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A).

Результат работы скрипта

Сканер нашел всего два открытых порта:

  • 22 — служба OpenSSH 8.9p1;
  • 80 — веб‑сервер Apache 2.4.52.

В отчете Nmap видим, что в заголовке http-title прописан редирект на домен searcher.htb, который тоже сразу добавляем в /etc/hosts.

10.10.11.208 busqueda.htb searcher.htb

Теперь можем перейти к самому сайту searcher.htb.



Точка входа​


На сайте находим пометку Powered by, которая указывает, что мы имеем дело с чем‑то под названием Searchor 2.4.0.

Главная страница сайта

Находим исходники этой программы на GitHub, открываем историю изменений и видим, что в версии 2.4.2 была запатчена некая уязвимость.

История версий на GitHub

Наша задача — узнать, что именно было изменено и можно ли использовать баг для атаки.



Точка опоры​


Открываем коммит, в котором была исправлена уязвимость, и изучаем изменения.

Исходный код — файл main.py

Присоединяйся к сообществу «Xakep.ru»!​


Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

-60%

1 year​


9990 рублей 4000 р.


[TD]

1 month_r​


920 р.
[/TD]

Я уже участник «Xakep.ru»
 
198 114Темы
635 085Сообщения
3 618 401Пользователи
EeOneНовый пользователь
Верх