HTB Skyfall. Добываем ключ SSH из HashiCorp Vault

Содержание статьи

  • Разведка
  • Сканирование портов
  • Точка входа
  • Обход 403
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

Се­год­ня мы порабо­таем с сис­темой хра­нения сек­ретов HashiCorp Vault и извле­чем из нее кри­тич­ные дан­ные. Так­же обой­дем кон­троль дос­тупа к стра­нице на веб‑сер­вере и про­экс­плу­ати­руем баг рас­кры­тия дан­ных в Minio, а при повыше­нии при­виле­гий исполь­зуем неп­равиль­ный кон­троль дос­тупа к фай­лу в Linux.

На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Skyfall с учеб­ной пло­щад­ки Hack The Box. Уро­вень ее слож­ности — «безум­ный».

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.254 skyfall.htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Ре­зуль­тат работы скрип­та

Ска­нер нашел все­го два откры­тых пор­та:

  • 22 — служ­ба OpenSSH 8.9p1;
  • 80 — веб‑сер­вер Nginx 1.18.0.

Сра­зу про­веря­ем, что нам покажет веб‑сер­вер, и видим глав­ную стра­ницу сай­та.

Глав­ная стра­ница сай­та 

Точка входа

Изу­чая сайт, находим ссыл­ку на новый для нас под­домен.

Глав­ная стра­ница сай­та

Преж­де чем смот­реть этот сайт, сна­чала обно­вим запись в /etc/hosts:

10.10.11.254 skyfall.htb demo.skyfall.htb

На най­ден­ном сай­те нас встре­чает фор­ма авто­риза­ции.

Фор­ма авто­риза­ции

Так как сайт работа­ет в демо‑режиме, в фор­ме отоб­ража­ются учет­ные дан­ные guest:guest.

Глав­ная стра­ница сай­та demo.skyfall.htb

Прос­матри­вая стра­ницы сай­та, доходим до раз­дела Minio Metrics, где нас встре­чает ошиб­ка 403, свя­зан­ная с огра­ниче­нием дос­тупа.

Ошиб­ка 403 

Обход 403

Пос­коль­ку исполь­зует­ся веб‑сер­вер Nginx, мож­но поп­робовать при­менить спе­циаль­ные пос­ледова­тель­нос­ти в пути стра­ницы, что­бы обой­ти кон­троль дос­тупа. Я переб­рал раз­ные наг­рузки с помощью Burp Intruder и опре­делил два пути, которые воз­вра­щают содер­жимое стра­ницы metrics.

Ре­зуль­тат перебо­ра в Burp Intruder

Со­дер­жимое стра­ницы metrics

В пред­став­ленной таб­лице видим minio_endpoint_url. Пос­коль­ку мы наш­ли еще один под­домен, добавим и его в /etc/hosts.

10.10.11.254 skyfall.htb demo.skyfall.htb prd23-s3-backend.skyfall.htb

А теперь пос­мотрим, что там.

Со­дер­жимое сай­та prd23-s3-backend.skyfall.htb 

Точка опоры

Minio — это высокоп­роиз­водитель­ное орга­низо­ван­ное объ­ектное хра­нили­ще. Пос­ледний пуб­личный экс­пло­ит для Minio — CVE-2023–28432. Он поз­воля­ет неав­торизо­ван­ному поль­зовате­лю получить кон­фиг, содер­жащий учет­ные дан­ные. Экс­плу­ата­ция очень прос­тая, нуж­но все­го лишь выпол­нить POST-зап­рос на стра­ницу /minio/bootstrap/v1/verify.

Файл кон­фигура­ций Minio

Для работы с Minio пот­ребу­ется кон­соль­ная ути­лита mc, ска­чать которую мож­но на офи­циаль­ном сай­те.

wget https://dl.min.io/client/mc/release/linux-amd64/mc chmod +x mc

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *