Категория > Новости > HTB Hancliffe. Разбираем технику Socket Reuse - «Новости»
HTB Hancliffe. Разбираем технику Socket Reuse - «Новости»8-03-2022, 00:00. Автор: Агафья |
dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Задаем нужные параметры и запускаем его:
ffuf -uhttp://hancliffe.htb/FUZZ -t 256 -wdirectory_2.3_medium_lowercase.txt
Результат сканирования каталогов с помощью ffufВ итоге находим один новый каталог, при запросе которого нам возвращают код ответа 302 — редирект на другой адрес. Если открыть этот адрес в браузере, нас перенаправят на Страница /Maintenance/ Такой страницы не существует, поэтому продолжим искать каталоги и файлы в
ffuf -uhttp://hancliffe.htb/maintenance/FUZZ -t 256 -wfiles_interesting.txt
Результат сканирования файлов с помощью ffufВидим много последовательностей, на которые сервер странно реагирует, а также файл Страница /Maintenance/index.jsp Точка входаТут я решил проверить разные варианты обхода проверки доступа к каталогу. Для перебора последовательностей использовал Burp Pro. В результате удалось получить три возможных варианта ответа от сервера.
Последний вариант меня заинтересовал. Я попробовал еще раз перебрать файлы, но с последовательностью
ffuf -u 'http://hancliffe.htb/maintenance/..;/FUZZ' -t 256 -wfiles_interesting.txt
Результат перебора каталоговИз полученного списка наибольший интерес вызывает страница Страница /maintenance/..;/login.jsp Точка опорыВ самом низу страницы видим упоминание используемой технологии — nuxeo 10.2. Это значит, что можно поискать готовые эксплоиты. Есть специализированные базы данных вроде Exploit-DB, но куда больше результатов даст Google. Поиск «nuxeo 10.2 exploit» Находим ссылку на репозиторий с PoC для уязвимости CVE-2019-16341. Это баг типа SSTI — включение шаблонов на стороне сервера. Потенциально он может дать нам возможность выполнять произвольный код на сервере. Но сначала немного подправим PoC под наши условия. Начнем с используемой на сервере операционной системы (строки 16 и 17). Исправленный код эксплоита Указываем нужный URL (строки 38 и 123). Исправленный код эксплоитаИсправленный код эксплоита Вроде бы все готово, запустим скрипт и запросим текущего пользователя. Эксплуатация уязвимости Код успешно выполнен, и мы получаем нормальный реверс‑шелл. Можно воспользоваться удобным онлайновым генератором шеллов. Выставляем свой локальный адрес и порт, в ответ получаем команду для запуска листенера и бэкконекта. Онлайн‑генератор шелл‑кода Выполняем код через эксплоит и получаем обратное подключение. Выполнение кода на PowerShellПолучение бэкконнекта Перейти обратно к новости |