Категория > Новости > HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер - «Новости»
HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер - «Новости»25-01-2023, 00:02. Автор: Bennett |
Hack The Box. Уровень сложности отмечен как средний.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовДобавляем IP-адрес машины в
10.10.11.177 updown.htb
И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта: ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Мы нашли два открытых порта: 22 — служба OpenSSH 8.2p1 и 80 — веб‑сервер Apache 2.4.41. На веб‑сервере нас встречает чекер сайтов. Главная страница сайта updown.htb Главная страница раскрывает нам реальный домен —
10.10.11.177 updown.htb siteisup.htb
Затем я попытался послать запрос на свой простенький HTTP-сервер, который можно запустить командой Результат проверки хоста На сайте больше ничего интересного найти не удалось, поэтому приступим к сканированию. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Запускаем ffuf:
ffuf -u 'http://siteisup.htb/FUZZ' -wdirectory_2.3_medium_lowercase.txt -t 256
Результат сканирования каталогов с помощью ffufНаходим интересный каталог
ffuf -u 'http://siteisup.htb/dev/FUZZ' -wfiles_interesting.txt -t 256
Результат сканирования файлов с помощью ffufИ обнаруживаем репозиторий Git, а это явная точка входа. Точка входаТеперь нам нужно сдампить найденный репозиторий, для чего есть набор скриптов dvcs-ripper или специальное средство git-dumper. На этот раз воспользуемся вторым.
git-dumper http://siteisup.htb/dev/dev
После загрузки репозитория нужно исследовать не только исходный код, но и внесенные изменения. Для удобства представления я использую программу gitk, которую надо открыть из директории, где расположен каталог Представление репозитория в gitk В репозитории находим файл
ffuf -uhttp://siteisup.htb/-t 256 -wsubdomains-top1million-110000.txt -H 'Host: FUZZ.siteisup.htb'
Результат сканирования поддоменов с помощью ffufНаходим поддомен
10.10.11.177 updown.htb siteisup.htb dev.siteisup.htb
Но к сайту нет доступа. Ошибка при обращении к сайту Перейти обратно к новости |