+3

[Hackthebox] Tabby and Doctors Writeups

Tiếp tục là series về các bài writeups hackthebox mà mình làm được. Vì 2 bài này thuộc loại dễ và ngắn nên mình quyết định sẽ gộp chung vào 1 bài luôn.

A. Tabby

I. Thông tin chung về box

II. Reconnaissance

1. Quét dịch vụ với nmap

2. User Flag

Khai thác lỗ hổng "Path traversal" tại cổng 80

Khi tới cổng web 80, chúng ta có thể thấy một trang megahosting và rất nhiều request được gửi tới 1 tên miền megahosting.htb.

Sau khi thêm tên miền trên và địa chỉ của box vào file /etc/hosts, chúng ta có thể sử dụng các dịch vụ của trang web. Ở phần news, mình để ý tới 1 pattern file=statement rất dễ có lỗi path traversal. Thế là thử tiêm một payload đơn giản như là ../../../../../../../../../etc/passwd, thì quả nhiên là có lỗ hổng này.

Tiếp đó, tại web cổng 8080, chúng ta có thể đọc được cấu hình đường dẫn của server tomcat:

Dựa vào đó, ta có thể đọc được file tomcat_users.txt, chúng ta có thể có được tài khoản manager với quyền manager script

Khai thác quyền manager script của tomcat

Quyền manager script của tomcat cho phép người dùng sử dụng các lệnh tại /manager/text:

Trong số các lệnh có thể dùng, lệnh nguy hiểm nhất có thể khai thác là deploy. Lệnh này cho phép manager có thể deploy file lên server. Thế nên giờ chúng ta có thể tạo một file war shell và deploy lên để lấy được reverse shell

Lấy thông tin đăng nhập tài khoản user

Sau khi có shell, lục lọi trong box này mình tìm được 1 file tên backup khả nghi là

Tải file này xuống tại http://10.10.10.194/files/16162020_backup.zip

Sau đó bruteforce mật khẩu file này :

Tuy nhiên trong thư mục giải nén ra không có gì khai thác được. Thông thường, người dùng sẽ dùng chung một mật khẩu ở nhiều nơi khác nhau, nên thử dùng mật khẩu này đăng nhập vào tài khoản ash:

Thế là ta có user flag

Root Flag

User ash thuộc group lxd. Lxd tồn tại 1 lỗ hổng cho phép leo quyền. Có thể xem cách khai thác trong bài viết hackingarticle.

Sau khi follow theo bài trên, mình đã mount được 1 image lên target:

Giờ sử dụng image đó và lấy root thôi.

B. Doctors

I. Thông tin chung về box

II. Reconnaissance

III. User Flag

Đầu tiên là truy cập vào cổng web 80 của machine. Ở đây, chú ý email info@doctors.htb, thử truy cập tới machine theo domain name (doctors.htb) thì ta sẽ nhận được 1 trang đăng nhập

Sau khi tạo tài khoản và đăng nhập vào hệ thống, ta sẽ có 1 trang và có phần tạo message như hình

Chú ý trong source html của trang web có 1 phần comment:

Tại đường dẫn /archive, trang web sẽ render lại title của message. Thử vài loại payload thì ta sẽ thấy trang này có lỗi Server Side Template Injection.

Giờ thì sử dụng lỗi này để lên shell thôi

Sau khi lục lọi trong machine chán chê thì trong /var/log có 1 file backup đáng ngờ. Đọc file này sẽ thấy 1 request reset password duy nhất với email Guitar123.

IV. Root Flag

Thử dùng luôn email đó làm password cho người dùng shaun thì được luôn 😃))). Tiếp theo, sau 1 hồi tìm kiếm thì tài khoản này không có gì đặc sắc lắm. Tuy nhiên trong các tiến trình đang chạy thì có 1 dịch vụ khá đáng chú ý (cổng 8089).

Splunk forwarder có 1 lỗ hổng cho phép người dùng leo quyền nếu cấu hình không đúng. Ở đây, ta có thể sử dụng công cụ SplunkWhisperer2 để khai thác lỗ hổng này


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí