Следующая новость
Предыдущая новость

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

21.12.2018 15:54
Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Содержание статьи

  • Сканирование портов
  • Фаззинг директорий
  • Local File Inclusion
  • Получаем RCE
  • Эскалация привилегий
  • Кратко о главном

В этой статье нам предстоит преодолеть длинную цепочку препятствий на пути к заветному руту. По дороге мы в разных вариантах обнаружим уязвимости типа LFI, RCE и эскалации привилегий. А упражняться будем на виртуальной машине ch4inrulz: 1.0.1, полученной с VulhHub.

INFO

VulnHub — ресурс, предоставляющий образы операционных систем с сервисами, в которых «зашиты» уязвимости. Скачав такой образ, любой желающий может получить опыт взлома или системного администрирования.

Также читай наш предыдущий отчет — о взломе виртуальной машины Wakanda: 1.

Сканирование портов

Итак, мы скачали и развернули виртуальную машину. Начнем с классики: сканируем ее при помощи Nmap. Для этого выполним такую команду (если захочешь повторить, IP будет другим):

$ nmap -Pn -A 192.168.56.101 
Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Обнаруживаем, что у тачки торчат порты 21/22, то есть FTP и SSH, а также 80 и 8011 — с веб-сервером.

Можно, конечно, первым делом ринуться на FTP, но делать этого мы не будем, а вместо этого постучимся на веб-сервер и проведем небольшую разведку. На 80-м порте видим сайт некоего Франка, но никакого интересного интерактива на нем нет.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

На 8011-м порте видим заманчивое сообщение, но больше ничего полезного на странице не нашлось.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Фаззинг директорий

Пришло время фаззинга директорий! Делается он для того, чтобы обнаружить какие-то стандартные или интересные пути, где могут быть забыты важные файлы или сервисы, которые нам могут помочь в дальнейшей работе.

Первым мы исследовали 80-й порт, где обнаружился путь /development.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации
Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Тут нас встречает basic authentication — пробуем HTTP Verb Tampering, но безуспешно.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

INFO

HTTP Verb Tampering — атака, которая использует уязвимость в HTTP-Verb-аутентификации и механизмах контроля доступа. Многие механизмы аутентификации только ограничивают доступ по своим параметрам, не предусматривая несанкционированный доступ к закрытым ресурсам с помощью других методов.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Можно начать брутить, но прежде посмотрим, что нам даст фаззинг на 8011-м порте.

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Интересно! Кажется, мы нашли API какого-то приложения. Срочно лезем смотреть!

Цепная реакция. Разбираем уязвимость от забытого комментария до полной компрометации

Продолжение доступно только подписчикам

Материалы из последних выпусков можно покупать отдельно только через два месяца после публикации. Чтобы продолжить чтение, необходимо купить подписку.

Подпишись на «Хакер» по выгодной цене!

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

1 год

7190 р.

Экономия 1400 рублей!

1 месяц

720 р.

25-30 статей в месяц

Уже подписан?

Источник

Последние новости