HTB Undetected. Используем чужие бэкдоры

HTB Undetected. Используем чужие бэкдоры

the Matrix

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

До­бав­ляем IP-адрес машины в /etc/hosts:

И запус­каем ска­ниро­вание пор­тов.

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Мы находим три откры­тых пор­та:

Вы­бор не очень широкий, из все­го пред­став­ленно­го оста­ется работать толь­ко с веб‑сер­вером на 80 пор­ту.

При тес­тирова­нии веб‑при­ложе­ний я рекомен­дую выпол­нять абсо­лют­но всю работу через Burp Proxy. Это помог­ло най­ти ссыл­ку, ведущую на дру­гой домен (а не на тот, что мы при­дума­ли).

До­бав­ляем его в файл /etc/hosts и прос­матри­ваем.

Это тот же сайт, толь­ко появи­лось новое меню, в котором есть кор­зина и кноп­ка для авто­риза­ции.

Боль­ше ничего инте­рес­ного най­ти на сай­те не уда­лось, поэто­му поп­робу­ем переб­рать катало­ги при помощи fuff.

Од­но из пер­вых дей­ствий при тес­тирова­нии безопас­ности веб‑при­ложе­ния — это ска­ниро­вание методом перебо­ра катало­гов с целью поис­ка скры­той информа­ции и недос­тупной обыч­ным посети­телям фун­кций. Для это­го мож­но исполь­зовать прог­раммы вро­де dirsearch и dirb.

Я пред­почитаю лег­кий и очень быс­трый ffuf. При запус­ке исполь­зуем сле­дующие парамет­ры:

По­луча­ется сле­дующая коман­да:

На­ходим нес­коль­ко катало­гов, из которых реаль­ный инте­рес пред­став­ляет все­го один — /vendor. Фай­ла index. в нем нет, поэто­му Apache показы­вает нам содер­жимое.

Сра­зу видим, какие прог­раммы исполь­зуют­ся. Мож­но заг­лядывать внутрь папок. Прой­дясь по ним, мы узна­ем и номера вер­сий. Все это силь­но облегчит нам поиск уяз­вимос­тей. Так, судя по фай­лам ChangeLog, здесь уста­нов­лен фрей­мворк PHPUnit вер­сии 5.6.

При помощи Google лег­ко находим не толь­ко извес­тную уяз­вимость в ней, но и метод экс­плу­ата­ции.

Файл Util/PHP/eval-stdin.php до вер­сии 5.6.3 поз­воля­ет выпол­нять про­изволь­ный код на PHP через передан­ные POST-зап­росом дан­ные, начина­ющиеся с подс­тро­ки <?. Это про­исхо­дит из‑за сле­дующе­го кода.

Поп­робу­ем отпра­вить тес­товую наг­рузку из PoC:

Зап­рос был обра­ботан и выпол­нен! Поп­робу­ем выпол­нить коман­ду id в коман­дной обо­лоч­ке.

Ко­ман­да успешно выпол­нена — естес­твен­но, проб­расыва­ем реверс‑шелл. Для начала откро­ем лис­тенер (у меня порт 4321) коман­дой rlwrap -cAr nc -lvp 4321. Затем нам нуж­но закоди­ровать реверс шелл в Base64:

Пе­реда­ем его в цепоч­ке команд.

Мгно­вен­но получа­ем бэк­конект.

Для поис­ка путей даль­нейше­го прод­вижения запус­тим на хос­те скрипт PEASS.

Что делать пос­ле того, как мы получи­ли дос­туп в сис­тему от име­ни поль­зовате­ля? Вари­антов даль­нейшей экс­плу­ата­ции и повыше­ния при­виле­гий может быть очень мно­го, как в слу­чае с Linux, так и в Windows. Что­бы соб­рать информа­цию и наметить цели, мож­но исполь­зовать Privilege Escalation Awesome Scripts SUITE (PEASS) — набор скрип­тов, которые про­веря­ют сис­тему на авто­мате.

Скрипт нашел нам вхо­дящие сооб­щения в катало­ге поль­зовате­ля. Про­честь их мы пока не можем, но запом­ним это. Так­же находим какой‑то файл сре­ди бэкапов.

Ска­чива­ем исполня­емый файл на локаль­ный хост и прос­матри­ваем стро­ки в нем.

Ви­дим какую‑то стро­ку в шес­тнад­цатерич­ном виде. Если у тебя уста­нов­лен pwntools, то ты можешь лег­ко декоди­ровать ее с помощью коман­ды unhex.

В декоди­рован­ных коман­дах находим заг­рузку фай­ла с пуб­личны­ми клю­чами, сох­ранение какой‑то биб­лиоте­ки .main и добав­ление в cron. Бэк­дор на бэк­доре! Еще там есть запись хеша пароля в файл /etc/shadow. Исполь­зуя hashcat, мы можем попытать­ся проб­рутить его, для это­го нам нуж­но узнать соот­ветс­тву­ющий режим.

Так мы узна­ем режим 1800 и можем ука­зать его в парамет­ре -m.

Мы зна­ем пароль, а имя поль­зовате­ля возь­мем из фай­ла /etc/passwd.

И от име­ни steven1 мы можем авто­ризо­вать­ся на сер­вере.

Мы получи­ли кон­текст поль­зовате­ля, а зна­чит можем вер­нуть­ся к вхо­дящим сооб­щени­ям.

В сооб­щении говорит­ся о стран­ной работе веб‑сер­вера Apache. С подоб­ным нап­равле­нием на HTB я уже стал­кивал­ся. Нам нуж­но най­ти бэк­дор и понять, как он работа­ет. Прос­мотрим каталог с биб­лиоте­ками для ука­зан­ной служ­бы и най­дем тот, дата соз­дания или изме­нения которо­го будет отли­чать­ся от осталь­ных.

Об­ратим вни­мание на файл mod_reader.so. Копиру­ем его на локаль­ный хост с помощью SSH и закиды­ваем в любой удоб­ный дизас­сем­блер (желатель­но с деком­пилято­ром). Я буду исполь­зовать IDA Pro.

В самом коде ничего най­ти не уда­лось кро­ме инте­рес­ной стро­ки в кодиров­ке Base64.

Де­коди­руем стро­ку и получа­ем еще одну коман­ду. Она пред­назна­чена для ска­чива­ния и переза­писи фай­ла служ­бы sshd. Ска­чива­ем и этот файл.

Я уже видел нес­коль­ко бэк­доров sshd, поэто­му пер­вым делом решил про­верить фун­кцию auth_password. Она слу­жит для при­нятия решения об авто­риза­ции поль­зовате­ля с пре­дос­тавлен­ными учет­ными дан­ными. Фун­кция при­нима­ет логин и пароль, а воз­вра­щает true или false.

Де­ком­пилиру­ем эту фун­кцию и получа­ем чита­емый код. Так в стро­ках 19-26 запол­няет­ся мас­сив backdoor, который в стро­ках 27-33 ксо­рит­ся со зна­чени­ем 0x96, и резуль­тат шиф­рования в стро­ке 34 срав­нива­ется с вве­ден­ным паролем.

Нам нуж­но вос­ста­новить пол­ный мас­сив, и прок­сорить клю­чом 0x96. Из‑за архи­тек­туры про­цес­сора little-endian нуж­но «перевер­нуть» записы­ваемые чис­ла. К при­меру 0xBCF0B5E3 (из стро­ки 22) будет записа­но в памяти как 0xE3B5F0BC. Для дешиф­рования исполь­зуем сайт CyberChef.

С получен­ным паролем под­клю­чаем­ся по SSH и забира­ем флаг рута.

Ма­шина зах­вачена!


Источник

Наши проекты:

- Кибер новости: the Matrix
- Хакинг: /me Hacker
- Кодинг: Minor Code

Report Page