[Hackthebox] Tabby and Doctors Writeups

    Tiếp tục là series về các bài writeups hackthebox mà mình làm được. Vì 2 bài này thuộc loại dễ và ngắn nên mình quyết định sẽ gộp chung vào 1 bài luôn.

A. Tabby

I. Thông tin chung về box

    

    

II. Reconnaissance

1. Quét dịch vụ với nmap

    

2. User Flag

Khai thác lỗ hổng "Path traversal" tại cổng 80

    Khi tới cổng web 80, chúng ta có thể thấy một trang megahosting và rất nhiều request được gửi tới 1 tên miền megahosting.htb.

    

    Sau khi thêm tên miền trên và địa chỉ của box vào file /etc/hosts, chúng ta có thể sử dụng các dịch vụ của trang web. Ở phần news, mình để ý tới 1 pattern file=statement rất dễ có lỗi path traversal. Thế là thử tiêm một payload đơn giản như là ../../../../../../../../../etc/passwd, thì quả nhiên là có lỗ hổng này.

    

    Tiếp đó, tại web cổng 8080, chúng ta có thể đọc được cấu hình đường dẫn của server tomcat:

    

    Dựa vào đó, ta có thể đọc được file tomcat_users.txt, chúng ta có thể có được tài khoản manager với quyền manager script

    

Khai thác quyền manager script của tomcat

    Quyền manager script của tomcat cho phép người dùng sử dụng các lệnh tại /manager/text:

    

    Trong số các lệnh có thể dùng, lệnh nguy hiểm nhất có thể khai thác là deploy. Lệnh này cho phép manager có thể deploy file lên server. Thế nên giờ chúng ta có thể tạo một file war shell và deploy lên để lấy được reverse shell

    

    

    

Lấy thông tin đăng nhập tài khoản user

    Sau khi có shell, lục lọi trong box này mình tìm được 1 file tên backup khả nghi là

    

    Tải file này xuống tại http://10.10.10.194/files/16162020_backup.zip

    

    Sau đó bruteforce mật khẩu file này :

    

    Tuy nhiên trong thư mục giải nén ra không có gì khai thác được. Thông thường, người dùng sẽ dùng chung một mật khẩu ở nhiều nơi khác nhau, nên thử dùng mật khẩu này đăng nhập vào tài khoản ash:

    

    Thế là ta có user flag

    

Root Flag

    User ash thuộc group lxd. Lxd tồn tại 1 lỗ hổng cho phép leo quyền. Có thể xem cách khai thác trong bài viết hackingarticle.

    Sau khi follow theo bài trên, mình đã mount được 1 image lên target:

    

    Giờ sử dụng image đó và lấy root thôi.

    

B. Doctors

I. Thông tin chung về box

    

    

II. Reconnaissance

    

III. User Flag

    Đầu tiên là truy cập vào cổng web 80 của machine. Ở đây, chú ý email info@doctors.htb, thử truy cập tới machine theo domain name (doctors.htb) thì ta sẽ nhận được 1 trang đăng nhập

    

    Sau khi tạo tài khoản và đăng nhập vào hệ thống, ta sẽ có 1 trang và có phần tạo message như hình

    

    Chú ý trong source html của trang web có 1 phần comment:

    

    Tại đường dẫn /archive, trang web sẽ render lại title của message. Thử vài loại payload thì ta sẽ thấy trang này có lỗi Server Side Template Injection.

    

    

    Giờ thì sử dụng lỗi này để lên shell thôi

    

    

    Sau khi lục lọi trong machine chán chê thì trong /var/log có 1 file backup đáng ngờ. Đọc file này sẽ thấy 1 request reset password duy nhất với email Guitar123.

IV. Root Flag

    Thử dùng luôn email đó làm password cho người dùng shaun thì được luôn 😃))). Tiếp theo, sau 1 hồi tìm kiếm thì tài khoản này không có gì đặc sắc lắm. Tuy nhiên trong các tiến trình đang chạy thì có 1 dịch vụ khá đáng chú ý (cổng 8089).

    

    Splunk forwarder có 1 lỗ hổng cho phép người dùng leo quyền nếu cấu hình không đúng. Ở đây, ta có thể sử dụng công cụ SplunkWhisperer2 để khai thác lỗ hổng này

    

    

Nguồn: Viblo

Bình luận
Vui lòng đăng nhập để bình luận
Một số bài viết liên quan