Hoy explotaremos una combinación de dos vulnerabilidades en el producto Apache OFBiz. Esto le permitirá omitir la autenticación y ejecutar de forma remota código arbitrario en el servidor. Habiendo recibido la sesión del usuario, volcaremos y descifraremos los hashes de la base de datos OFBiz.
Nuestro objetivo es obtener derechos de superusuario en la máquina Bizness desde el sitio de formación. Hackear la caja. El nivel de tarea es fácil.
advertencia
Se recomienda conectarse a máquinas con HTB únicamente a través de VPN. No hagas esto desde computadoras que contengan datos que sean importantes para ti, ya que terminarás en una red compartida con otros participantes.
Servicio de inteligencia
Escaneo de puertos
Agregue la dirección IP de la máquina a /etc/hosts
:
И запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта:
#!/bin/bash
ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)
nmap -p$ports -A $1
Funciona en dos etapas. El primero realiza un análisis rápido regular, el segundo realiza un análisis más completo utilizando los scripts disponibles (opción -A
).
El escáner encontró tres puertos abiertos:
- 22 — versión OpenSSH 8.4p1;
- 80 y 443: servidor web Nginx 1.18.0.
Se realiza automáticamente una redirección al puerto 80 https://bizness.htb
. Ya hemos ingresado esta dirección en /etc/hosts
así que solo queda abrir el navegador y ver cuál es el sitio allí.
![Página de inicio del sitio Página de inicio del sitio](https://i0.wp.com/static.xakep.ru/images/b8dcc9812c5f727c3ee08a926092c8b9/35893/03.png?w=1170&ssl=1)
Punto de entrada
No pudimos encontrar nada interesante en el sitio, así que comencemos a escanear.
Ayuda: rastreo web con feroxbuster
Uno de los primeros pasos al probar la seguridad de una aplicación web es escanear directorios utilizando un enfoque de fuerza bruta para encontrar información oculta y funciones que no están disponibles para los visitantes comunes. Para ello puedes utilizar programas como dirbúsqueda, DIRB o puf. yo prefiero feroxbuster.
Al inicio, especifique los siguientes parámetros:
-
-u
— URL; -
-k
— игнорировать ошибки SSL; -
-w
- diccionario (yo uso diccionarios del conjunto Listas secundarias); -
-t
- Número de hilos; -
-d
— глубина сканирования.
Запускаем feroxbusterestablezca todos los parámetros necesarios:
feroxbuster -k -u https://bizness.htb/ -t 128 -d 1 -w directory_2.3_medium_lowercase.txt
![Resultado del escaneo de directorios usando feroxbuster Resultado del escaneo de directorios usando feroxbuster](https://i0.wp.com/static.xakep.ru/images/b8dcc9812c5f727c3ee08a926092c8b9/35890/04.png?w=1170&ssl=1)
2024-05-27 12:55:03
#Negocio #HTB #Atacando #Apache #OFBiz #Hacker,