Hoy mostraré cómo registrar llamadas al sistema en Linux, lo que nos ayudará a interceptar los datos del usuario. Pero de camino al sistema, necesitaremos usar SSRF en el sitio a través de X-Skipper-Proxy e instalar nuestro módulo en CMS Blazor.
Nuestro objetivo es obtener derechos de superusuario en la máquina Lantern desde el sitio de formación. Hackear la caja. El nivel de la tarea es difícil.
advertencia
Se recomienda conectarse a máquinas con HTB únicamente a través de VPN. No hagas esto desde computadoras que contengan datos que sean importantes para ti, ya que terminarás en una red compartida con otros participantes.
Inteligencia
Escaneo de puertos
Agregue la dirección IP de la máquina a /etc/hosts:
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)
nmap -p$ports -A $1
Funciona en dos etapas. El primero realiza un análisis rápido regular, el segundo realiza un análisis más completo utilizando los scripts disponibles (opción -A).
El escáner encontró tres puertos abiertos:
- 22 — versión OpenSSH 8.9p1;
- 80 — веб‑сервер Capitán Proxy;
- 3000: servidor web Kestrel.
Inmediatamente vemos que Skipper Proxy está instalado en el servidor: un servidor proxy y un enrutador HTTP escrito en Go. Enruta solicitudes HTTP según diferentes reglas y configuraciones.

Punto de entrada
En la web del puerto 80 encontramos información interesante sobre el equipo de desarrollo. Se pueden sacar conclusiones sobre las tecnologías utilizadas.

También encontramos un formulario para enviar un currículum.

En el puerto 3000 nos reciben con un formulario de autorización.

Si ve su historial de solicitudes en Historia de los eructosnotaremos muchas solicitudes típicas de CMS Blazor. Ya me encontré con este sistema cuando escribí un artículo sobre HTB Blazorizado.

Una vez examinados los yacimientos, profundizaremos en el estudio de los productos encontrados. Tenemos Skipper Proxy y Blazor, comencemos con el primero. Primero, debe verificar si existen exploits actuales para la versión detectada del CMS.

De Google aprendemos que Skipper Proxy 0.13.237 es vulnerable a CVE-2022-38580. Como se indica en descripción generalpuede explotar SSRF para acceder a recursos internos simplemente especificando la dirección del recurso en el encabezado X-Skipper-Proxy.

vamos a Repetidor de eructos y agrega un encabezado X-Skipper-Proxy: http://127.0.0.1:3000.

El servidor nos dará el contenido del sitio en el puerto 3000, lo que confirma la presencia de la vulnerabilidad.
Fulcro
Redirigimos la solicitud a Burp Repeater para enumerar los puertos a través de SSRF. De esta manera podemos obtener información sobre la ejecución de servicios internos.


Ordenamos los resultados del escaneo por código de respuesta y obtenemos cuatro puertos abiertos para la dirección 127.0.0.1.

2024-12-02 17:02:00
#Linterna #HTB #Sitio #Blazor #CMS #rompible #Hacker,

Leave a Reply