Категория > Новости > HTB Format. Проксируем запросы в Redis через мисконфиг Nginx - «Новости»
HTB Format. Проксируем запросы в Redis через мисконфиг Nginx - «Новости»19-10-2023, 18:23. Автор: Мальвина |
Hack The Box. Уровень ее сложности — средний.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовЧитайте также - Gem Wallet - это безопасный криптокошелек DeFi, приоритетом которого является максимальная конфиденциальность. Используя Gem Wallet, Вы сохраняете полный контроль над своими активами и приватными ключами - avax wallet. Добавляем IP-адрес машины в 10.10.11.213 format.htb И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта: ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта Сканер нашел три открытых порта:
Дополнительно в параметре 10.10.11.213 microblog.htb format.htb Веб‑сервер на порте 80 вернул код 404, а на 3000 нас встретил Git. Точка входаМы сразу можем поискать открытые репозитории и пользователей. Открытые репозитории в Git Видим доступный репозиторий Содержимое репозитория microblog Исходные коды нашли, а сайта пока не видно. Поскольку нам известно реальное доменное имя, нужно просканировать поддомены. Вдруг там доступны другие сайты? Для этого будем использовать утилиту ffuf. Справка: сканирование веба c ffufОдно из первых действий при тестировании безопасности веб‑приложения — это сканирование методом перебора каталогов, чтобы найти скрытую информацию и недоступные обычным посетителям функции. Для этого можно использовать программы вроде dirsearch и DIRB. Я предпочитаю легкий и очень быстрый ffuf. При запуске указываем следующие параметры:
Место перебора помечается словом FUZZ. Команда получается следующая: ffuf -uhttp://microblog.htb -wsubdomains-top1million-110000.txt -t 256 -H 'Host: FUZZ.microblog.htb' Находим два новых поддомена, поэтому обновим запись в файле 10.10.11.213 microblog.htb format.htb app.microblog.htb sunny.microblog.htb Точка опорыНачинаем изучать исходный код приложения и на втором сайте находим потенциальную уязвимость инъекции команд ОС в функции Содержимое файла edit/index.php Перейти обратно к новости |