HTB Meta. Эксплуатируем уязвимости в обработчиках изображений - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
20-10-2023, 14:43
HTB Meta. Эксплуатируем уязвимости в обработчиках изображений - «Новости»
Рейтинг:
Категория: Новости

Hack The Box.

warning


Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.


Читайте также - Трицикл — удобное средство передвижения, которое не занимает много места. Его легко обслуживать и хранить. Трициклы часто называют грузовыми велосипедами. Возможность перевозить грузы расширяет специфику применения трициклов. Три колеса обеспечивают устойчивость, маневренность - электрический трицикл москва по доступным ценам.

Разведка


 

Сканирование портов


До­бав­ляем IP-адрес машины в /etc/hosts:


10.10.11.140 meta.htb

И запус­каем ска­ниро­вание пор­тов.



Справка: сканирование портов


Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.


На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.


ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).



Ре­зуль­тат работы скрип­та

Мы наш­ли все­го два откры­тых пор­та: 22 — служ­ба OpenSSH 7.9p1 и 80 — веб‑сер­вер Apache. Вот толь­ко ког­да мы попыта­емся обра­тить­ся к сай­ту, нас переб­росят на дру­гой домен.


HTB Meta. Эксплуатируем уязвимости в обработчиках изображений - «Новости»
Но­вый домен

Ме­няем запись в фай­ле /etc/hosts и обновля­ем стра­ницу.


10.10.11.140 meta.htb artcorp.htb
Глав­ная стра­ница сай­та

На сай­те отме­тим для себя толь­ко име­на поль­зовате­лей, иног­да это может при­годить­ся. К сожале­нию, никаких точек вхо­да най­ти не уда­лось, поэто­му перей­дем к ска­ниро­ванию сай­та.


 

Сканирование поддоменов


Так как сайт име­ет свой собс­твен­ный домен, сто­ит про­верить, сущес­тву­ют ли у него под­домены. Для это­го исполь­зуем ска­нер ffuf.



Справка: сканирование веба c ffuf


Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов, что­бы най­ти скры­тую информа­цию и недос­тупные обыч­ным посети­телям фун­кции. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch и DIRB.


Я пред­почитаю лег­кий и очень быс­трый ffuf. При запус­ке ука­зыва­ем сле­дующие парамет­ры:




  • -w — сло­варь (я исполь­зую сло­вари из набора SecLists);


  • -t — количес­тво потоков;


  • -u — URL;


  • -fc — исклю­чить из резуль­тата отве­ты с кодом 403.


Вы­пол­няем сле­дующую коман­ду:


ffuf -uhttp://artcorp.htb/-t 256 -H 'Host: FUZZ.artcorp.htb' -wsubdomains-top1million-110000.txt
Ре­зуль­тат ска­ниро­вания под­доменов

В выводе получа­ем поч­ти все сло­ва из спис­ка, так как код отве­та всег­да 301. Поэто­му сто­ит задать допол­нитель­ную филь­тра­цию, к при­меру из все­го спис­ка кодов убрать пере­адре­сацию (опция -mc).


ffuf -uhttp://artcorp.htb/-t 256 -H 'Host: FUZZ.artcorp.htb' -wsubdomains-top1million-110000.txt -mc200,204,401,403,405,500
Ре­зуль­тат ска­ниро­вания под­доменов

В ито­ге получим новый под­домен, а зна­чит, обно­вим запись /etc/hosts.


10.10.11.140 meta.htb artcorp.htb dev01.artcorp.htb
 

Точка входа


Пе­рехо­дим по най­ден­ному адре­су и получа­ем прос­тень­кую стра­нич­ку со ссыл­кой на при­ложе­ние, которое находит­ся в раз­работ­ке.


Глав­ная стра­ница dev01.artcorp.htb

В при­ложе­нии есть фор­ма заг­рузки изоб­ражений. А это явно точ­ка вхо­да.


Фор­ма заг­рузки изоб­ражений

Спо­собы заг­рузить какую‑то наг­рузку сра­зу исчерпа­ли себя, а вот воз­можнос­ти самого при­ложе­ния зас­тавили задумать­ся. Если отпра­вить кар­тинку, нам вер­нут ее метадан­ные.


Ме­тадан­ные заг­ружен­ного при­ложе­ния

Вы­вод веб‑при­ложе­ния очень похож на вывод ути­литы exiftool. Поп­робу­ем поис­кать экс­пло­иты для него.


 

Точка опоры


Для поис­ка экс­пло­итов я обыч­но исполь­зую Google. С его помощью я нашел экс­пло­ит для CVE-2021-22204. В ExifTool вер­сий с 7.44 до 12.24 мож­но выпол­нить про­изволь­ный код при раз­боре изоб­ражения из‑за некор­рек­тной обра­бот­ки поль­зователь­ских дан­ных в фор­мате DjVu. Для работы экс­пло­ита необ­ходимо уста­новить сле­дующие прог­рам­мные пакеты.


sudo apt install djvulibre-bin exiftool

В стро­ках 6 и 7 ука­зыва­ем адрес сво­его хос­та и порт, который будет прос­лушивать­ся лис­тенером (откры­ваем коман­дой rlwrap -cAr nc -lvp 4321).


Ис­ходный код экс­пло­ита

В стро­ке 24 вызыва­ется сам ExifTool и ему переда­ется файл с нас­трой­ками. При­мер кон­фига мне уда­лось най­ти в дру­гой реали­зации экс­пло­ита (параметр Name дол­жен быть как в стро­ке 24 экс­пло­ита).


%Image::ExifTool::UserDefined = (
 'Image::ExifTool::Exif::Main' => {
0xc51b => {
Name => 'HasselbladExif',
Writable => 'string',
WriteGroup => 'IFD0',
},
 },
);
1;

Те­перь запус­тим скрипт для генера­ции вре­донос­ного фай­ла. Если все прой­дет удач­но, мы дол­жны получить сле­дующее сооб­щение.


За­пуск фай­ла репози­тория

Hack The Box. warning Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками. Читайте также - Трицикл — удобное средство передвижения, которое не занимает много места. Его легко обслуживать и хранить. Трициклы часто называют грузовыми велосипедами. Возможность перевозить грузы расширяет специфику применения трициклов. Три колеса обеспечивают устойчивость, маневренность - электрический трицикл москва по доступным ценам. Разведка Сканирование портов До­бав­ляем IP-адрес машины в /etc/hosts: 10. 10. 11. 140 meta. htb И запус­каем ска­ниро­вание пор­тов. Справка: сканирование портов Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да. На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та. ports = $(nmap -p- --min-rate =500 $1 | grep ^_

Теги: CSS

Просмотров: 492
Комментариев: 0:   20-10-2023, 14:43
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle