Hack The Box - Passo a passo do carteiro Redis e WebMin

imagem

Continuo publicando soluções enviadas para processamento adicional no site da HackTheBox . Espero que isso ajude pelo menos alguém a se desenvolver no campo da segurança da informação. Neste artigo, teremos que explorar as vulnerabilidades no Redis e no WebMin, além de escolher a senha da chave RSA criptografada.

A conexão ao laboratório é via VPN. É recomendável não conectar-se a partir de um computador de trabalho ou de um host em que os dados importantes estejam disponíveis, pois você entra em uma rede privada com pessoas que sabem algo no campo da segurança da informação :)

Informações Organizacionais
Especialmente para aqueles que querem aprender algo novo e se desenvolver em qualquer uma das áreas de segurança da informação e da informática, escreverei e falarei sobre as seguintes categorias:

  • PWN;
  • (Crypto);
  • c (Network);
  • (Reverse Engineering);
  • (Stegano);
  • WEB-.

, , , .

, , Telegram . , , .

. , - , .

Recon


Esta máquina possui um endereço IP 10.10.10.160, que eu adiciono ao / etc / hosts.

10.10.10.160    postman.htb

Primeiro, examinamos portas abertas. Como leva muito tempo para varrer todas as portas com o nmap, primeiro farei isso com o masscan. Examinamos todas as portas TCP e UDP da interface tun0 a uma velocidade de 500 pacotes por segundo.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.160 --rate=500

imagem

Em seguida, você precisa coletar mais informações sobre portas conhecidas. Para fazer isso, use o nmap com a opção -A.

nmap -A postman.htb -p22,80,6379,10000

imagem

Como segue no relatório nmap, o SSH e um servidor da web estão em execução no host. Redis também trabalha na porta 6379. Redis é um banco de dados de código aberto de alto desempenho que armazena dados na memória que é acessada usando uma chave de acesso. E a porta 10000 é reservada para o Webmin - é um pacote de software que permite administrar o sistema operacional por meio de uma interface da web.

Em seguida, procuramos informações sobre o redis 4.0.9 e o MiniServ 1.910. Para redis, foi encontrada uma exploração que permite que você se autentique no host, sabendo seu nome de usuário.

imagem

No caso do WebMin, podemos obter o RCE.

imagem

Mas como precisamos de dados de autenticação para o WebMin, começamos com redis.

Ponto de entrada


Depois de baixar e executar a exploração, vemos que ela requer um endereço de host e um nome de usuário.

imagem

Como o redis é um serviço, ele é executado como usuário do serviço redis.

imagem

Mas a exploração está falhando. Vamos descobrir. Em resumo, essa exploração gera chaves ssh e coloca a pública no diretório inicial do usuário. Em seguida, é conectado via SSH com uma chave privada. Mas eis o seguinte: ao entrar em contato, ele procura o usuário no diretório inicial padrão home e trabalhamos com o usuário do serviço, cujo diretório inicial estará localizado em / var / lib.

imagem

Altere o comando cmd4 para o diretório inicial correto e execute a exploração.

imagem

E chegamos ao anfitrião.

DO UTILIZADOR


Agora, sem saber para onde ir, precisamos coletar as informações máximas do host e analisá-las. Os scripts de enumeração, por exemplo, LinEnum , ajudarão com isso .

Acabei de copiá-lo para o host, atribuí os direitos de execução e execução.

imagem

Em seguida, precisamos examinar um monte de informações e descobrir o que está fora da norma. E nós encontramos.

imagem

Ao procurar por backups, uma chave ssh privada foi encontrada. Além disso, seu proprietário é o usuário Matt, e os direitos do arquivo nos permitem lê-lo.

imagem

Copie a chave para sua máquina de trabalho. Como você pode ver, a chave é criptografada; portanto, quando conectada, eles solicitam uma senha.

imagem

Precisamos saber a senha. Você pode fazer isso rolando a tecla usando o mesmo John. Para iniciantes, vamos substituí-lo no formato desejado usando ssh2john.

imagem

Essa saída deve ser salva em um arquivo e enviada para falha.

imagem

E muito rapidamente encontramos a senha. Mas a conexão via ssh nem por chave nem por senha falhou. Lembrando redis e o comando su, efetuamos login como Matt.

imagem

RAIZ


Mais uma vez, procurando algo interessante, lembre-se do MiniServ, para o qual são necessários dados de autenticação. Outra coisa boa é que essa exploração está presente no Metasploit. Você pode ver informações detalhadas sobre ele.

imagem

Agora selecione a exploração a ser usada e defina as opções básicas.

imagem

Estamos em um sistema com plenos direitos.

Você pode se juntar a nós no Telegram . Vamos montar uma comunidade na qual haverá pessoas versadas em muitas áreas da TI, para que possamos sempre ajudar-nos mutuamente em qualquer problema de segurança da informação e da TI.

All Articles