Категория > Новости > HTB Explore. Повышаем привилегии на Android через ADB - «Новости»
HTB Explore. Повышаем привилегии на Android через ADB - «Новости»7-11-2021, 00:00. Автор: Лука |
Hack The Box нечасто, и это делает задачку интересной.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Разведка. Сканирование портовДобавляем IP-адрес машины в
10.10.10.247 explore.htb
Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Видим всего два открытых порта: 2222 (служба SSH) и пока неизвестный для нас 59777 (на пояснение Nmap можно не смотреть, так как он просто вывел информацию из своей базы). На SSH нам пока делать нечего, у нас нет никаких ключей, учетных данных и вообще какой‑либо информации для составления списка паролей. Поэтому отправимся в Google и поищем сведения про порт 59777. Узнаем, что открытый порт 59777 содержат версии ES File Explorer 4.1.9.5.2 и более ранние. ES File Explorer — это полнофункциональный менеджер файлов для Android, и он годится как для локального, так и для сетевого использования. Точка входа. Поиск эксплоитовМы узнали, какая используется технология, а это значит, что можно поискать готовые эксплоиты. Справка: поиск готовых эксплоитовПри пентесте лучше всего искать эксплоиты при помощи Google, поскольку этот поисковик заглядывает и в личные блоги, и в самые разные отчеты. Ускорят дело специализированные базы вроде Exploit-DB — там часто можно обнаружить подходящие варианты. Если ты работаешь в специализированной ОС вроде Kali Linux, то эта база у тебя уже есть и для поиска можно использовать утилиту В Exploit-DB находим готовый код. Эксплуатируемая им уязвимость носит идентификатор Скачиваем и пробуем запустить эксплоит. Нам сообщают, что в качестве обязательных параметров нужно указать команду и адрес, также есть опция для скачивания файлов. Тестовый запуск эксплоита Если просмотреть код эксплоита, мы сможем узнать о следующих поддерживаемых командах:
Прежде чем ковыряться в файловой системе, нужно узнать, с чем мы работаем. Давай получим информацию об устройстве:
python3 50070.py getDeviceInfo explore.htb
Получение информации об устройствеИнформации немного, но видим корневую директорию ftpRoot — Точка опоры. Модернизация эксплоитаПолучить список файлов в заданной директории при помощи этого эксплоита не выйдет, поэтому мне пришлось его немного доработать. Для этого нужно просто добавить к URL каталог, к которому мы обращаемся. Я реализовал это в третьем параметре, ниже приведен код, который следует добавить в эксплоит.
if cmd == cmds[0]:
if len(sys.argv) != 4:
print("[+] Include dir for get list.")
sys.exit(1)
else:
url += sys.argv[3]
Фрагмент оригинального кода эксплоитаФрагмент модернизированного кода эксплоитаА теперь в третьем параметре передадим каталог, содержимое которого мы хотим получить.
python3 50070.py listFiles explore.htb /sdcard
Содержимое каталога sdcardСодержимое каталога sdcard (продолжение)Находим файл
python3 50070.py listFiles explore.htb /sdcard/DCIM
Содержимое каталога DCIMЭти же фотографии можно было обнаружить с помощью специальной поддерживаемой команды
python3 50070.py listPics explore.htb
Все найденные изображенияЗагрузим интересующее нас изображение командой
python3 50070.py getFile explore.htb /sdcard/DCIM/creds.jpg
Загрузка файла с устройстваПросматриваем картинку и находим логин и пароль. Загруженная фотография Что характерно для такого рода задачек, эта учетка подходит к SSH. Таким образом мы получаем флаг пользователя. Флаг пользователя Локальное повышение привилегийСомневаюсь, что скрипты для поиска путей повышения привилегий вроде LinPEAS сработают на Android, поэтому я решил проверять вручную. Первое, на что я обратил внимание, — это система, но никаких эксплоитов для Android этой версии обнаружить не удалось.
uname -a
Целевая системаПерейти обратно к новости |