Категория > Новости > HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas - «Новости»
HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas - «Новости»14-06-2023, 00:00. Автор: Ульяна |
Hack The Box. Уровень ее сложности отмечен как легкий.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовДобавляем IP-адрес машины в
10.10.11.194 soccer.htb
И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта: ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Сканер обнаружил три открытых порта:
Порт 9091 пока загадочен для нас, SSH, как всегда, оставляем до момента, когда мы завладеем учетной записью, поэтому остается только изучать сайт, расположенный на порте 80. Главная страница сайта soccer.htb Нас встречает сайт‑визитка. Поскольку никаких интересных функций у него нет, перейдем к активному сканированию и попытаемся выявить скрытые файлы и каталоги. Точка входаПервым делом сканируем скрытые каталоги на веб‑сервере с помощью feroxbuster. Справка: сканирование веба c feroxbusterОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch, DIRB или ffuf. Я предпочитаю feroxbuster. При запуске указываем следующие параметры:
feroxbuster -uhttp://soccer.htb/-wdirectory_2.3_medium_lowercase.txt -t 256
Результат сканирования каталоговНа странице Страница авторизации Tiny File Manager На вики‑странице Security and User Management находим учетные данные, выставляемые по умолчанию:
admin :admin@123
user :12345
Учетные данные по умолчанию для Tiny File ManagerПовезло! Авторизуемся с учетной записью Главная страница файлового менеджера Мы раздобыли какие‑то файлы, но нам нужны не они, а доступ к системе. Попробуем поискать готовые эксплоиты для Tiny File Manager, благо версия указана — 2.4.3. Первая же ссылка в Google сообщает нам о том, что есть RCE через загрузку файла. Поиск эксплоитов в Google Точка опорыСканирование каталогов показало, что существует каталог Загрузка файлаЛистинг директории /uploadsПерейти обратно к новости |