Категория > Новости > HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер - «Новости»
HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер - «Новости»15-08-2023, 00:00. Автор: Мстислав |
Hack The Box. Уровень сложности — легкий.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовДобавляем IP-адрес машины в 10.10.11.208 busqueda.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Читайте также - Официальный сайт Gizbo Сasino - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта: ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Сканер нашел всего два открытых порта:
В отчете Nmap видим, что в заголовке 10.10.11.208 busqueda.htb searcher.htb Теперь можем перейти к самому сайту Точка входаНа сайте находим пометку Powered by, которая указывает, что мы имеем дело с чем‑то под названием Searchor 2.4.0. Главная страница сайта Находим исходники этой программы на GitHub, открываем историю изменений и видим, что в версии 2.4.2 была запатчена некая уязвимость. История версий на GitHub Наша задача — узнать, что именно было изменено и можно ли использовать баг для атаки. Точка опорыОткрываем коммит, в котором была исправлена уязвимость, и изучаем изменения. Исходный код — файл main.py Перейти обратно к новости |