• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья KB-Vuln: 3 Vulnhub Walkthrough

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Сегодня мы собираемся решить еще одну задачу boot2root под названием "KB-VULN: 3". Она доступна на VulnHub для тестирования на проникновение, и вы можете скачать её здесь https://www.vulnhub.com/entry/kb-vuln-3,579/.

Заслуга создания этой лабораторной принадлежит Machine. Давайте начнем и узнаем, как успешно её победить.

Уровень: Легкий

Методология тестирования на проникновение

Разведка

- Netdiscover
- Nmap

Перечисление
- SMBClient

Эксплуатация
- Создание хеша zip2john & john the ripper
- SiteMagic CMS - загрузка произвольных файлов

Повышение привилегий
- Злоупотребление setuid binary systemctl

Захват флага

Прохождение

Разведка


Мы ищем нужную машину с помощью netdiscover

netdiscover -i ethX

1.png


Итак, мы помещаем IP-адрес в наш файл "/etc/hosts" и начинаем с получения карты всех портов с обнаружением операционной системы, версиями программного обеспечения, скриптами и трассировки.

nmap -A –p- 192.168.10.167

2.png


Перечисление

Мы зашли на сайт, но обнаружили ошибку 404.

3.png


Мы проверяем, уязвим ли сайт для нулевых соединений SMB, и видим два общих ресурса. Один из них обращает наше внимание на ваш комментарий.

4.png


Мы заходим в раздел "Файлы" и видим резервную копию веб-сайта, загружаем ее и разархивируем, но она защищена паролем.

5.png


Эксплуатация

Мы будем использовать zip2john для получения хеша пароля zip.

6.png


Мы проверили содержимое файла "pass-zip.hash" и запустили john со словарем rockyou.

Ждем немного и получаем пароль на zip.

7.png


Мы распаковываем zip-архив и видим содержимое SiteMagic CMS.

8.png


Мы просмотрели файл конфигурации "config.xml.php" и перечислили учетные данные администратора CMS.

9.png


Эта CMS уязвима для загрузки произвольных файлов: https://www.exploit-db.com/exploits/48788

Вручную это также можно сделать следующим образом:

Мы получаем доступ к логину сайта, аутентифицируемся с полученными учетными данными, переходим в Content и загружаем веб-оболочку (я использовал веб-оболочку pentestmonkey)

10.png


Мы получаем доступ к директории и видим, что наш веб-шелл загружен.

11.png


Мы ставим netcat на прослущку и запускаем наш веб-шелл. Мы получим доступ к машине, теперь мы выполним две наши любимые команды, чтобы получить интерактивную оболочку.

12.png


Мы получаем доступ к домашнему каталогу пользователя "heisenberg" и имеем доступ для чтения файла "user.txt".

13.png


Повышение привилегий (root)

Проверив содержимое домашней директории пользователя и не обнаружив ничего полезного, мы выполняем команду "find", чтобы получить список двоичных файлов, на выполнение которых у нас есть разрешение.

14.png


Среди этих двоичных файлов мы находим "systemctl". Мы искали информацию об этом в Google и нашли очень похожие методы, хотя у меня сработал только этот:

Создаем файл name.service следующего содержания:

15.png


Мы загрузили на машину жертвы нашу "m3.service" в каталог "/dev/shm" (у пользователя у нас нет прав, а в/tmp/ это не сработало).

Мы ставим netcat на прослушивание и запускаем нашу службу.

16.png


Если все прошло успешно, мы получим оболочку с правами root. Теперь мы читаем корневой флаг.

17.png


Источник https://www.hackingarticles.in/kb-vuln-3-vulnhub-walkthrough/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 
Последнее редактирование:
Если статья наберет 10 лайков сниму видео =)
 
Придется снимать
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх