Категория > Новости > HTB Meta. Эксплуатируем уязвимости в обработчиках изображений - «Новости»
HTB Meta. Эксплуатируем уязвимости в обработчиках изображений - «Новости»20-10-2023, 14:43. Автор: Ева |
Hack The Box. warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. Разведка
Сканирование портовДобавляем IP-адрес машины в 10.10.11.140 meta.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта.
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Мы нашли всего два открытых порта: 22 — служба OpenSSH 7.9p1 и 80 — веб‑сервер Apache. Вот только когда мы попытаемся обратиться к сайту, нас перебросят на другой домен. ![]() Новый домен Меняем запись в файле 10.10.11.140 meta.htb artcorp.htb Главная страница сайта На сайте отметим для себя только имена пользователей, иногда это может пригодиться. К сожалению, никаких точек входа найти не удалось, поэтому перейдем к сканированию сайта.
Сканирование поддоменовТак как сайт имеет свой собственный домен, стоит проверить, существуют ли у него поддомены. Для этого используем сканер ffuf. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Выполняем следующую команду: ffuf -uhttp://artcorp.htb/-t 256 -H 'Host: FUZZ.artcorp.htb' -wsubdomains-top1million-110000.txt Результат сканирования поддоменов В выводе получаем почти все слова из списка, так как код ответа всегда 301. Поэтому стоит задать дополнительную фильтрацию, к примеру из всего списка кодов убрать переадресацию (опция ffuf -uhttp://artcorp.htb/-t 256 -H 'Host: FUZZ.artcorp.htb' -wsubdomains-top1million-110000.txt -mc200,204,401,403,405,500 Результат сканирования поддоменов В итоге получим новый поддомен, а значит, обновим запись 10.10.11.140 meta.htb artcorp.htb dev01.artcorp.htb
Точка входаПереходим по найденному адресу и получаем простенькую страничку со ссылкой на приложение, которое находится в разработке. Главная страница dev01.artcorp.htb В приложении есть форма загрузки изображений. А это явно точка входа. Форма загрузки изображений Способы загрузить какую‑то нагрузку сразу исчерпали себя, а вот возможности самого приложения заставили задуматься. Если отправить картинку, нам вернут ее метаданные. Метаданные загруженного приложения Вывод веб‑приложения очень похож на вывод утилиты
Точка опорыДля поиска эксплоитов я обычно использую Google. С его помощью я нашел эксплоит для CVE-2021-22204. В ExifTool версий с 7.44 до 12.24 можно выполнить произвольный код при разборе изображения из‑за некорректной обработки пользовательских данных в формате DjVu. Для работы эксплоита необходимо установить следующие программные пакеты. sudo apt install djvulibre-bin exiftool В строках 6 и 7 указываем адрес своего хоста и порт, который будет прослушиваться листенером (открываем командой Исходный код эксплоита В строке 24 вызывается сам ExifTool и ему передается файл с настройками. Пример конфига мне удалось найти в другой реализации эксплоита (параметр %Image::ExifTool::UserDefined = ( 'Image::ExifTool::Exif::Main' => { 0xc51b => { Name => 'HasselbladExif', Writable => 'string', WriteGroup => 'IFD0', }, }, ); 1; Теперь запустим скрипт для генерации вредоносного файла. Если все пройдет удачно, мы должны получить следующее сообщение. ![]() Запуск файла репозитория Перейти обратно к новости |