Категория > Новости > HTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB - «Новости»
HTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB - «Новости»15-03-2022, 00:02. Автор: Reynolds |
Hack The Box. Уровень ее сложности указан как средний.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Читайте также - Utair – отечественная авиационная компания, в состав которой входит множество дочерних предприятий. Непосредственно Utair специализируется на пассажирских перевозках, но отдельные подразделения отвечают за транспортировку грузов, Ютэйр авиакомпания по доступным ценам. РазведкаСканирование портов Добавляем IP-адрес машины в 10.10.11.118 devzat.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Мы нашли три открытых порта:
Справка: брутфорс учетокПоскольку вначале у нас нет учетных данных, нет и смысла изучать службы, которые всегда требуют авторизации (например, SSH). Единственное, что мы можем делать здесь, — перебирать пароли брутфорсом, но машины с HTB почти всегда можно пройти другим способом. В жизни таких вариантов может не быть, к тому же есть шансы подобрать пароль или получить его при помощи социальной инженерии. Поскольку на SSH нам делать нечего, будем изучать доступный веб‑сайт. Главная страница сайта На главной странице встречаем описание мессенджера Devzat, а пройдя чуть ниже — и описание способа подключения. Инструкция, как подключиться к мессенджеру ssh -lralf devzat.htb -p8000 Ни получение списка пользователей, ни какие‑либо сообщения ничего нам не дают. Поэтому перейдем к активному сканированию веба. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Команда получается следующая: ffuf -u 'http://devzat.htb/FUZZ' -t 256 -wdirectory_2.3_medium_lowercase.txt И ничего интересного. Точка входаПомимо скрытых каталогов, нужно просканировать и виртуальные хосты (поддомены). Используем тот же ffuf -u 'http://devzat.htb' -t 256 -H 'Host: FUZZ.devzat.htb' -wsubdomains-top1million-110000.txt -fl 10 И находим новый поддомен. Добавим его в файл 10.10.11.118 devzat.htb pets.devzat.htb На странице есть кое‑какие запросы серверных функций, но все равно стоит просканировать скрытые файлы и каталоги. При возникновении ошибки 404 каждый раз будет возвращаться кастомная страница, поэтому исключим эти ответы из конечного результата. Будем фильтровать по объему страницы (параметр ffuf -u 'http://pets.devzat.htb/FUZZ' -t 256 -wfiles_interesting.txt -fs 510 И находим каталог rip-git.pl -v -uhttp://pets.devzat.htb/.git/ Открыв главный файл Исходный код функции В этой функции пользовательский ввод без дополнительной фильтрации подставляется в качестве аргумента командной строки, а это — уязвимость OS Command Injection. Точка опорыОтправим запрос на добавление записи на сайте и перехватим его с помощью Burp. Перейти обратно к новости |