Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этом райтапе я покажу, как добыть привилегии на сервере через плагины WordPress и взломать шифрованный диск VirtualBox. Но первым делом мы получим веб‑шелл в обход фильтров.
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
warning
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в /etc/hosts:
10.10.11.173 moderators.htb
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта.
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A).

Результат работы скрипта
Нашли всего два открытых порта: 22 — служба OpenSSH 8.2p1 и 80 — веб‑сервер Apache 2.4.41. Естественно, начинаем с веб‑сервера.

Главная страница сайта moderators.htb
Попробуем поискать скрытые файлы и каталоги.
Справка: сканирование веба c ffuf
Одно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB.
Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
-u — URL;
-w — словарь (я использую словари из набора SecLists);
-t — количество потоков;
-r — выполнять редиректы.
Место перебора помечается словом FUZZ.
Запускаем:
ffuf -u 'http://moderators.htb/FUZZ' -r -w directory_2.3_medium_lowercase.txt -t 256

Результат сканирования каталогов с помощью ffuf
Находим каталог logs, но в данный момент он бесполезен. Так как остальные страницы имеют расширение .php, стоит поискать и популярные PHP-файлы.
ffuf -u 'http://moderators.htb/FUZZ.php' -r -w php_files_common.txt -t 256

Результат сканирования файлов PHP с помощью ffuf
Доступ ко всем страницам, кроме reports.php, мы можем получить из меню сайта. При обращении к reports.php нас ждет редирект на главную страницу.

Burp History
Читая блог, находим отчет об уязвимости XSS, который и приводит нас на страницу reports.php с параметром report без редиректа.

Информация об уязвимости XSS

Содержимое отчета
Так как отчет определяется по номеру, я решил эти номера перебрать. Делать это будем с помощью Burp Intruder.

Burp Intruder — вкладка Positions

Burp Intruder — вкладка Payloads

Результат перебора
В итоге находим несколько страниц. Один из отчетов открывает нам новые пути на сайте.

Содержимое отчета
Перебор содержимого каталога logs ничего не дал, тогда я решил пробрутить имя каталога как хеш, вдруг получится найти какую‑нибудь корреляцию.

Результат подбора прообраза
Источник: xakep.ru