Linterna HTB. Sitio Blazor CMS rompible – Hacker

Hoy mostraré cómo registrar llamadas al sistema en Linux, lo que nos ayudará a interceptar los datos del usuario. Pero de camino al sistema, necesitaremos usar SSRF en el sitio a través de X-Skipper-Proxy e instalar nuestro módulo en CMS Blazor.

Nuestro objetivo es obtener derechos de superusuario en la máquina Lantern desde el sitio de formación. Hackear la caja. El nivel de la tarea es difícil.

advertencia

Se recomienda conectarse a máquinas con HTB únicamente a través de VPN. No hagas esto desde computadoras que contengan datos que sean importantes para ti, ya que terminarás en una red compartida con otros participantes.

Inteligencia

Escaneo de puertos

Agregue la dirección IP de la máquina a /etc/hosts:

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bash

ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)

nmap -p$ports -A $1

Funciona en dos etapas. El primero realiza un análisis rápido regular, el segundo realiza un análisis más completo utilizando los scripts disponibles (opción -A).

El resultado del guión.

El escáner encontró tres puertos abiertos:

  • 22 — versión OpenSSH 8.9p1;
  • 80 — веб‑сервер Capitán Proxy;
  • 3000: servidor web Kestrel.

Inmediatamente vemos que Skipper Proxy está instalado en el servidor: un servidor proxy y un enrutador HTTP escrito en Go. Enruta solicitudes HTTP según diferentes reglas y configuraciones.

Página de inicio del sitio
Главная страница сайта

Punto de entrada

En la web del puerto 80 encontramos información interesante sobre el equipo de desarrollo. Se pueden sacar conclusiones sobre las tecnologías utilizadas.

Descripción de vacantes
Descripción vacacional

También encontramos un formulario para enviar un currículum.

Formulario de envío de archivos
Форма отправки файла

En el puerto 3000 nos reciben con un formulario de autorización.

Formulario de autorización
Forma de autorización

Si ve su historial de solicitudes en Historia de los eructosnotaremos muchas solicitudes típicas de CMS Blazor. Ya me encontré con este sistema cuando escribí un artículo sobre HTB Blazorizado.

Historia de los eructos
Historia de los eructos

Una vez examinados los yacimientos, profundizaremos en el estudio de los productos encontrados. Tenemos Skipper Proxy y Blazor, comencemos con el primero. Primero, debe verificar si existen exploits actuales para la versión detectada del CMS.

Buscar exploits en Google
Buscar exploits en Google

De Google aprendemos que Skipper Proxy 0.13.237 es vulnerable a CVE-2022-38580. Como se indica en descripción generalpuede explotar SSRF para acceder a recursos internos simplemente especificando la dirección del recurso en el encabezado X-Skipper-Proxy.

Descripción del exploit
Descripción de la exploración

vamos a Repetidor de eructos y agrega un encabezado X-Skipper-Proxy: http://127.0.0.1:3000.

Operación de la SSRF
Эксплуатация SSRF

El servidor nos dará el contenido del sitio en el puerto 3000, lo que confirma la presencia de la vulnerabilidad.

Fulcro

Redirigimos la solicitud a Burp Repeater para enumerar los puertos a través de SSRF. De esta manera podemos obtener información sobre la ejecución de servicios internos.

Repetidor de eructos - Pestaña Posiciones
Repetidor de eructos — вкладка Posiciones
Repetidor de eructos: pestaña Cargas útiles
Repetidor de eructos — вкладка Cargas útiles

Ordenamos los resultados del escaneo por código de respuesta y obtenemos cuatro puertos abiertos para la dirección 127.0.0.1.

Resultados del escaneo
Escaneo de resultados

2024-12-02 17:02:00
#Linterna #HTB #Sitio #Blazor #CMS #rompible #Hacker,


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.