هاك ذا بوكس ​​- تجول منظمة العفو الدولية. SQLi في نص API إلى Sreach ، SSH Forwarding و RCE في JDWP

صورة

ما زلت نشر الحلول المرسلة لمزيد من المعالجة من موقع HackTheBox . آمل أن يساعد ذلك شخصًا على الأقل على التطور في مجال أمن المعلومات. في هذه المقالة ، سنتعرف على تحويل النص إلى صوت ونجد حقن SQL في واجهة برمجة التطبيقات ، ونرسل منفذًا عبر SSH ، وننفذ أيضًا RCE باستخدام بروتوكول Java Debug Wire Protocol لتصحيح الأخطاء عن بُعد.

الاتصال بالمختبر عبر VPN. يوصى بعدم الاتصال من جهاز كمبيوتر يعمل أو من مضيف تتوفر فيه البيانات المهمة بالنسبة لك ، حيث ينتهي بك المطاف في شبكة خاصة مع أشخاص يعرفون شيئًا في مجال أمان المعلومات :)

المعلومات التنظيمية
خاصةً لأولئك الذين يرغبون في تعلم شيء جديد وتطويره في أي من مجالات أمن المعلومات والحاسوب ، سأكتب وأتحدث عن الفئات التالية:

  • PWN.
  • التشفير (التشفير) ؛
  • تقنيات الشبكات (الشبكة) ؛
  • عكس (الهندسة العكسية) ؛
  • إخفاء المعلومات (Stegano) ؛
  • بحث واستغلال مواطن الضعف WEB.

بالإضافة إلى ذلك ، سوف أشارك تجربتي في الطب الشرعي للكمبيوتر ، وتحليل البرامج الضارة والبرامج الثابتة ، والهجمات على الشبكات اللاسلكية وشبكات المناطق المحلية ، وإجراء عمليات pentests واستغلال الكتابة.

حتى تتمكن من معرفة المقالات الجديدة والبرامج والمعلومات الأخرى ، أنشأت قناة في Telegram ومجموعة لمناقشة أي مشاكل في مجال التصنيف الدولي للأمراض. أيضًا ، سأدرس شخصيًا طلباتك الشخصية وأسئلتك واقتراحاتك وتوصياتك شخصيًا وسأجيب على الجميع .

يتم توفير جميع المعلومات للأغراض التعليمية فقط. لا يتحمل مؤلف هذا المستند أية مسؤولية عن أي ضرر يلحق بشخص ما نتيجة استخدام المعرفة والأساليب التي تم الحصول عليها نتيجة لدراسة هذا المستند.

استكشاف


ميناء المسح الضوئي


هذا الجهاز لديه عنوان IP 10.10.10.163 ، الذي أقوم بإضافته إلى / etc / hosts.

10.10.10.163 ai.htb 

أولاً ، نقوم بمسح المنافذ المفتوحة. نظرًا لأن الأمر يستغرق وقتًا طويلاً لمسح جميع المنافذ باستخدام nmap ، فسأفعل ذلك أولاً باستخدام masscan. نحن نقوم بفحص جميع منافذ TCP و UDP من واجهة tun0 بسرعة 1000 حزمة في الثانية.

 masscan -e tun0 -p1-65535,U:1-65535 10.10.10.163 --rate=1000 

صورة

بعد ذلك ، تحتاج إلى جمع مزيد من المعلومات حول المنافذ المعروفة. للقيام بذلك ، استخدم nmap مع الخيار -A.

 nmap -A ai.htb -p22,80 

صورة

على النحو التالي من تقرير nmap ، يتم تشغيل SSH وخادم الويب على المضيف. بالانتقال إلى الموقع والتجول حول الصفحات قليلاً ، نختار الأكثر إثارة للاهتمام - من النموذج لإرسال ملف WAV.

صورة

ولكن فقط في حالة ، راجعت الدلائل مع gobuster. في المعلمات ، نشير إلى عدد التدفقات 128 (-t) وعنوان URL (-u) والقاموس (-w) والإضافات التي تهمنا (-x).

gobuster dir -t 128 -u ai.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html، php، conf، txt

صورة

لم تعط صفحة db.php أي شيء ، إلا أن المخابرات. تزودنا بمعلومات حول الموقع.

صورة

يستخدم الموقع مترجم الكلام. بمعنى ، سيتم ترجمة الملف الذي نرسله إلى نص. دعنا نختبر الافتراض باستخدام مترجم النص التالي على الإنترنت في WAV .

صورة

صورة

الافتراضات صحيحة - يفسر الموقع النص.

نقطة الدخول


لسبب ما كنت متأكداً من SSTI ، ولكن بعد الفشل ، أتذكر db.h سنرسل اقتباس. لكن الإرسال فقط لا يعمل ، لأن الموقع يستخدم واجهة برمجة التطبيقات ، التي تفسر الأحرف بشكل مختلف. القائمة الكاملة يمكن العثور عليها هنا .

صورة

صورة

ونحن نحصل على خطأ SQL. الآن القيام بالحقن.

USER


صورة

صورة

صورة

صورة

وبنفس الطريقة نحصل على كلمة المرور.

صورة

ومع بيانات الاعتماد التي نتواصل عبر SSH.

صورة

ROOT


كالعادة ، نعدد باستخدام البرنامج النصي LinEnum.

صورة

بعد عرض إخراج البرنامج النصي ، نتوقف عند عملية مثيرة للاهتمام تعمل كجذر - برنامج Java.

صورة

ولكن الأكثر إثارة للاهتمام ، أن البرنامج يدعم اتصال 8000 منفذ.

صورة

هذا ما تؤكده أيضا قائمة المركبات النشطة.

صورة

يمكنك أيضًا أن ترى أنه يستخدم Java Debug Wire Protocol (JWDB) ، وهو بروتوكول للاتصال بين مصحح الأخطاء عن بُعد و JVM. بعد البحث عن مآثر ، نجد نصًا يساعد في إنشاء RCE .

صورة

يأخذ هذا البرنامج النصي حجة عنوان المضيف والمنفذ والأمر المطلوب تنفيذه.

صورة

لنبدأ مع المنفذ 8000.

 ssh -L 8000:localhost:8000 alexa@10.10.10.163 

سيتم فتح وحدة التحكم ssh العادية في هذا الإطار ، ولكن سيتم الآن نقل جميع المكالمات إلى منفذ المضيف المحلي 8000 تلقائيًا إلى منفذ 8000 الخاص بالجهاز البعيد.

دعونا نتحقق: في محطة أخرى ، نحاول الاتصال بهذا المنفذ باستخدام jdb.

صورة

نظرًا لأن الاتصال يمر ، سنقوم بكتابة غلاف عكسي على المضيف ، وسيتم تنفيذه كفريق واحد.

صورة

قم بتشغيل البرنامج النصي الذي تم تنزيله مع جميع المعلمات اللازمة.

صورة

وبعد الرسالة حول الأمر الذي تم تنفيذه بنجاح ، نلاحظ الاتصال.

صورة

كما ترون ، لقد حصلنا على حق الوصول الإداري.

يمكنك الانضمام إلينا على Telegram . فلنجمع مجتمعًا سيكون فيه أشخاص على دراية بالعديد من مجالات تكنولوجيا المعلومات ، ثم يمكننا دائمًا مساعدة بعضنا البعض في أي قضايا تتعلق بتكنولوجيا المعلومات وأمن المعلومات.

Source: https://habr.com/ru/post/ar485522/


All Articles