+3

[Hackthebox Write-up] Traceback

0. Mở đầu

Chúng ta tiếp tục đến với một bài Linux được đánh giá là Easy (nhưng khá thú vị):

Machine mới được release vào 14/3/2020 (khoảng hơn 1 tuần) và có IP 10.10.10.181.

Nhìn vào matrix-rate:

Có vẻ sẽ phải lần mò nhiều hơn là search tên service, ra CVE rồi 1 phát ăn ngay như các Machine khác.

Let's start

1. User Flag

Như bao bài khác, cần ngay Nmap

Nmap scan report for 10.10.10.181
Host is up (0.24s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 96:25:51:8e:6c:83:07:48:ce:11:4b:1f:e5:6d:8a:28 (RSA)
|   256 54:bd:46:71:14:bd:b2:42:a1:b6:b0:2d:94:14:3b:0d (ECDSA)
|_  256 4d:c3:f8:52:b8:85:ec:9c:3e:4d:57:2c:4a:82:fd:86 (ED25519)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
| http-methods: 
|_  Supported Methods: GET POST OPTIONS HEAD
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Help us

Không có gì khả quan lắm, nhìn vào giao diện Web, có vẻ như Web đã bị Hack và Xh4H đã để lại 1 backdoor trên này.

Một Web shell for sure !

Vâng nhờ một người bạn có được User Flag của bài này trước đó, đã "hint" là phải OSINT thanh niên Xh4H mà cụ thể là Github của owner: https://github.com/Xh4H/Web-Shells

Copy tên shell và fuzz trên URL, chúng ta có kết quả 10.10.10.181/smevk.php. Truy cập mặc định với username / password là admin.

Đây là một Webshell chạy dưới quyền webadmin.

Và không có flag:

Để shell ngon lành cành đào dễ chọc ngoáy hơn, chúng ta có thể dùng reverse shell, bind shell hoặc ssh. Mình thì dùng ssh cho tiện:

Từ đây có thể đường hoàng ssh vào dưới tên webadmin.

Tại đây chúng ta leo quyền lần 1 để lấy flag của sysadmin, phương thức mà Owner chủ định là sử dụng Sudo Rights, các bạn có thể đọc bài viết chi tiết tại đây.

Leo quyền với luvit bằng cách execute command và thêm public key để ssh tới sysadmin.

Tại đây chúng ta dễ dàng ssh tới sysadmin và có flag:

2. Root Flag

Bài này để leo Root chúng ta phải thông qua việc exploit các Cron jobs. Đây là các công việc được lập lịch.

Để monitor các process đang chạy trong Machine, chúng ta sử dụng pspy.

Để biết machine là 32 bit hay 64bit, gõ command: uname -m. Nếu là x86_64 thì là 64bit. Ở trường hợp machine này là 64 bit.

Tải về máy thật, rồi từ Machine chúng ta kéo file về, cấp quyền và chạy:

Tại đây chúng ta quan sát kết quả trả về, có một tiến trình (process) đặc biệt được sử dụng nhiều:

Chúng ta có thể thấy cứ mỗi 30s thì nội dung các file ở /etc/update-motd.d/ sẽ được ghi đè bởi câu lệnh copy phía trước. Hãy xem nó là gì ?

Trong các file trên có một file đặc biệt là 00-header, bởi nó chạy dưới quyền Root và được gọi để in ra dòng chữ Welcome to Xh4H Land mỗi khi có user ssh tới.

Ghi đè thêm vào đó một reverse shell với nano:

Vấn đề mấu chốt ở đây là phải NHANH TAY vì cứ mỗi 30s thì nội dung của file lại được renew.

SSH tới với user sysadmin, song song với đó là lắng nghe trên máy thật ở cổng 4444 kia, sau vài lần CỐ NHANH TAY thì reverse shell đã run thành công dưới quyền Root:

Và có Root Flag:

3. Kết luận

Một bài hay với nhiều phương thức leo quyền thú vị, cùng với đó là tác giả cũng hint rất tinh tế và yêu cầu kết hợp với recon bên ngoài Machine. Là một bài rất đáng chơi và tìm hiểu.


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí