Категория > Новости > HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool - «Новости»
HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool - «Новости»13-04-2022, 00:02. Автор: Johnson |
Hack The Box, оцененная как сложная. Ее прохождение действительно оказалось несколько запутанным. warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Разведка
Сканирование портовДобавляем IP-адрес машины в 10.10.11.119 overflow.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта.
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Мы нашли три открытых порта:
К SSH доступа мы пока не имеем, что делать с SMTP-сервером на данном этапе, тоже неясно, поэтому просматриваем веб. Главная страница overflow.htb На сайте доступна регистрация и авторизация. Выполним оба действия, чтобы получить доступ к новым функциям. После регистрации и входа на панели сайта появятся новые ссылки на настройки профиля, а также какие‑то тематические статьи. Страница Profile Страница Blog Сканирование веб-контентаНичего интересного не обнаружив, я решил просканировать каталоги и сайты. Это поможет нам найти скрытый администратором контент. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске можно задать следующие параметры:
Набираем команду ffuf -uhttp://overflow.htb/home/FUZZ -t 256 -wphp_files_common.txt Результат сканирования PHP-файлов с помощью ffuf Мы нашли файл Результат сканирования каталогов с помощью ffuf При попытке запросить содержимое Страница logs.php Точка входаПереходим к более глубокому анализу технологий сайта. И обратим внимание на странную последовательность в cookie — Перехваченный запрос на сервер Я попробовал провернуть разные манипуляции с этой строкой: декодирование, частичное изменение, дополнение и урезание. В результате я наткнулся на код ответа 302 и редирект на страницу Ответ сервера Запрос после редиректа Открыв эту страницу в браузере, обнаружим сообщение «Invalid padding», что сразу наталкивает на мысль об атаке padding oracle. Сообщение об ошибке Padding oracleЭто атака на шифрование CBC, при котором сообщение разбивается на блоки длиной X байтов и каждый блок ксорится с предыдущим зашифрованным блоком. Затем результат шифруется. Что очень важно, шифрование выполняется блоками фиксированного размера. Чтобы гарантировать точное размещение открытого текста в одном или нескольких блоках, часто используется дополнение (padding). Это дополнение может быть выполнено несколькими способами (самый распространенный — PKCS7). В PKCS7 дополнение будет состоять из одного и того же числа: количества недостающих байтов. Перейти обратно к новости |