Home » Negocio HTB. Atacando a Apache OFBiz – Hacker

Negocio HTB. Atacando a Apache OFBiz – Hacker

by admin
Negocio HTB.  Atacando a Apache OFBiz – Hacker

Hoy explotaremos una combinación de dos vulnerabilidades en el producto Apache OFBiz. Esto le permitirá omitir la autenticación y ejecutar de forma remota código arbitrario en el servidor. Habiendo recibido la sesión del usuario, volcaremos y descifraremos los hashes de la base de datos OFBiz.

Nuestro objetivo es obtener derechos de superusuario en la máquina Bizness desde el sitio de formación. Hackear la caja. El nivel de tarea es fácil.

advertencia

Se recomienda conectarse a máquinas con HTB únicamente a través de VPN. No hagas esto desde computadoras que contengan datos que sean importantes para ti, ya que terminarás en una red compartida con otros participantes.

Servicio de inteligencia

Escaneo de puertos

Agregue la dirección IP de la máquina a /etc/hosts:

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bash

ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)

nmap -p$ports -A $1

Funciona en dos etapas. El primero realiza un análisis rápido regular, el segundo realiza un análisis más completo utilizando los scripts disponibles (opción -A).

El resultado del guión.

El escáner encontró tres puertos abiertos:

  • 22 — versión OpenSSH 8.4p1;
  • 80 y 443: servidor web Nginx 1.18.0.

Se realiza automáticamente una redirección al puerto 80 https://bizness.htb. Ya hemos ingresado esta dirección en /etc/hostsasí que solo queda abrir el navegador y ver cuál es el sitio allí.

Página de inicio del sitio
Главная страница сайта

Punto de entrada

No pudimos encontrar nada interesante en el sitio, así que comencemos a escanear.

Ayuda: rastreo web con feroxbuster

Uno de los primeros pasos al probar la seguridad de una aplicación web es escanear directorios utilizando un enfoque de fuerza bruta para encontrar información oculta y funciones que no están disponibles para los visitantes comunes. Para ello puedes utilizar programas como dirbúsqueda, DIRB o puf. yo prefiero feroxbuster.

Al inicio, especifique los siguientes parámetros:

  • -u — URL;
  • -k — игнорировать ошибки SSL;
  • -w - diccionario (yo uso diccionarios del conjunto Listas secundarias);
  • -t - Número de hilos;
  • -d — глубина сканирования.

Запускаем feroxbusterestablezca todos los parámetros necesarios:

feroxbuster -k -u https://bizness.htb/ -t 128 -d 1 -w directory_2.3_medium_lowercase.txt

Resultado del escaneo de directorios usando feroxbuster
Resultado del escaneo de directorios usando feroxbuster

2024-05-27 12:55:03
#Negocio #HTB #Atacando #Apache #OFBiz #Hacker,

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy