Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
В этом райтапе я покажу, как добыть привилегии на сервере через плагины WordPress и взломать шифрованный диск VirtualBox. Но первым делом мы получим веб‑шелл в обход фильтров.
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
warning
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в /etc/hosts
:
10.10.11.173 moderators.htb
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта.
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция -A
).
Результат работы скрипта
Нашли всего два открытых порта: 22 — служба OpenSSH 8.2p1 и 80 — веб‑сервер Apache 2.4.41. Естественно, начинаем с веб‑сервера.
Главная страница сайта moderators.htb
Попробуем поискать скрытые файлы и каталоги.
Справка: сканирование веба c ffuf
Одно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB.
Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
-u
— URL;
-w
— словарь (я использую словари из набора SecLists);
-t
— количество потоков;
-r
— выполнять редиректы.
Место перебора помечается словом FUZZ.
Запускаем:
ffuf -u 'http://moderators.htb/FUZZ' -r -w directory_2.3_medium_lowercase.txt -t 256
Результат сканирования каталогов с помощью ffuf
Находим каталог logs
, но в данный момент он бесполезен. Так как остальные страницы имеют расширение .php, стоит поискать и популярные PHP-файлы.
ffuf -u 'http://moderators.htb/FUZZ.php' -r -w php_files_common.txt -t 256
Результат сканирования файлов PHP с помощью ffuf
Доступ ко всем страницам, кроме reports.php
, мы можем получить из меню сайта. При обращении к reports.php
нас ждет редирект на главную страницу.
Burp History
Читая блог, находим отчет об уязвимости XSS, который и приводит нас на страницу reports.php
с параметром report
без редиректа.
Информация об уязвимости XSS
Содержимое отчета
Так как отчет определяется по номеру, я решил эти номера перебрать. Делать это будем с помощью Burp Intruder.
Burp Intruder — вкладка Positions
Burp Intruder — вкладка Payloads
Результат перебора
В итоге находим несколько страниц. Один из отчетов открывает нам новые пути на сайте.
Содержимое отчета
Перебор содержимого каталога logs
ничего не дал, тогда я решил пробрутить имя каталога как хеш, вдруг получится найти какую‑нибудь корреляцию.
Результат подбора прообраза
Источник: xakep.ru