Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated
. В этом нам поможет машина низкого уровня сложности под названием Love с площадки Hack The Box.
warning
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Адрес машины — 10.10.10.239, добавляем его в /etc/hosts
.
10.10.10.239 love.htb
И сканируем порты.
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1
Результат работы скрипта
Видим множество открытых портов и работающих на них служб:
Первым делом проверяем, что нам может дать SMB (команда smbmap -H love.htb
), но для анонима ничего не доступно. Поэтому переключаемся на веб. При сканировании порта 443 мы получили информацию из сертификата, откуда узнаем о еще одном сайте — staging.love.htb
. Этот домен тоже добавляем в /etc/hosts
.
10.10.10.239 staging.htb
Теперь внимательно изучим оба сайта в поисках точек для входа, имен пользователей и другой важной инфы. С love.htb
встречает нас формой авторизации, но нам становится известна используемая технология — Voting System.
Форма авторизации love.htb
Voting System — это несложная голосовалка, написанная на PHP. Наверняка для нее должны быть готовые эксплоиты. Запускаем searchsploit
из Kali Linux и находим сразу несколько.
Поиск эксплоитов с помощью searchsploit
Нас интересуют четыре последних эксплоита:
Источник: xakep.ru