Категория > Новости > HTB Bagel. Захватываем сервер через десериализацию JSON в .NET - «Новости»
HTB Bagel. Захватываем сервер через десериализацию JSON в .NET - «Новости»12-07-2023, 11:43. Автор: Вадим |
В этом райтапе я покажу, как реверсить библиотеку .NET DLL, чтобы найти уязвимость в ней. По пути проэксплуатируем уязвимость LFI в веб‑сайте, а при повышении привилегий задействуем технику GTFOBins для приложения .NET, запущенного в Linux. warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовДобавляем IP-адрес машины в 10.10.11.201 bagel.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Нашли три открытых порта:
На SSH делать нечего, поэтому сразу переходим к изучению веб‑сервера. Как показал отчет, на порте 8000 мы угадали имя домена — Главная страница http://bagel.htb:8000 Точка входаВидим, что целевая страница передается в параметре curl 'http://bagel.htb:8000/?page=../../../../etc/passwd' Содержимое файла /etc/passwd Сразу же удалось прочитать файл! Перейти обратно к новости |