• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

CTF CTF. Hack the Sick OS 1.1

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
Всем привет. В этой публикации я продемонстрирую взлом уязвимой машины Sick OS (ссылка на скачивание в конце) статьи в рамках соревнований CTF, кто не в курсе, о чем речь - https://codeby.net/threads/ctf-vzlom-mr-robot-vm.57930/ тут подробное описание. От себя хочу добавить, что это ОС довольно увлекательна, т.к. поддалась далеко не сразу, и неплохо размяла мозги. Итак, Sick OS 1.1. в роли атакующей ОС Kali Linux 2016.2, приступим:

upload_2016-10-26_20-31-28.png


Для начала я использовал arp-scan (ARP-scan – Это, очень быстрый сканер устройств в локальной сети, использующий протокол ARP) для обнаружения Sick OS в моей сети:

> arp-scan –l (Почему именно l – можно узнать запустив сканер с флагом -- help)

upload_2016-10-26_20-32-9.png


Затем nmap для обнаружения открытых портов и дополнительной информации:

> nmap –sV 172.XX.X.XXX

upload_2016-10-26_20-32-57.png


На этом скриншоте видим, что на системе поднят http-proxy сервер с помощью Squid.

Собственно Squid – это программное обеспечение с открытой лицензией GNU GPL, позволит организовать прокси-сервер для протоколов HTTP, FPT, HTTPS. Так же он может работать на большинстве операционных систем (UNIX, Windows). Функционал позволяет обрабатывать и кэшировать HTTP, FTP, SSL и WAIS запросы, а так же DNS. Наиболее частые запросы хранит в оперативной памяти. Применение прокси-сервера дает возможность использовать фиктивные IP-адреса во внутренней сети, увеличит скорость обработки запроса при повторном обращении (кэширование), и обеспечивает дополнительную безопасность.

Схематически Squid можно представить так:

upload_2016-10-26_20-34-20.png


Теперь, основываясь на результатах, можно поискать какой-нибудь инструмент против Squid в Metasploit Framework.

> msfconsole

> search squid

upload_2016-10-26_20-35-1.png


Выбор невелик, будем использовать auxiliary/scanner/http/squid_pivot_scanning.

Объясню почему, неверно настроенный Squid proxy может позволить злоумышленнику выполнять запросы от его имени. Это позволит получить информацию об устройствах, к которым имеет доступ сам сервер. Например, если прокси-сервер подключен к интернету, то атакующий может сделать запрос на внутренние адреса сервера, заставив запустить сервер сканирование внутренних портов. Сообщения об ошибках возвращаемых сервером позволит определить, закрыт порт или нет. Конечно, многие Squid используют пользовательские коды ошибок, поэтому результат может варьироваться.

Запустим сканер и посмотрим его настройки.

upload_2016-10-26_20-36-5.png


Для начала настроим сканер, затем запустим его:

> set RANGE 172.16.0.XXX

> set RHOSTS 172.16.0.XXX

> set RPORT 3128

> set THREADS 200

> run

upload_2016-10-26_20-36-54.png


Смотрим на итог сканирования и видим, то, о чем я говорил выше, сервер запустил сканирование портов и возвратил нам результаты.

upload_2016-10-26_20-38-4.png


Внутренний порт Squid 80 – открыт, используя надстройку в Firefox - FoxyProxy и настроив ее, как показано на скриншоте:

upload_2016-10-26_20-38-44.png


Можем обратиться к серверу в адресной строке – 172.16.0.XXX

upload_2016-10-26_20-39-30.png


С помощью веб-сканера nikto попробуем раздобыть больше информации о веб-сервере.

> nikto -h localhost -useproxy

upload_2016-10-26_20-41-14.png


Помимо уязвимостей выделенных красным цветом, был обнаружен файл robots.txt на него обратим внимание в первую очередь, к уязвимостям, если понадобится, вернемся позже. Смотрим в robots.txt

upload_2016-10-26_20-41-55.png


Отлично, есть папка wolfcms, зайдем и осмотримся. Серфинг по страницам показывает все время один и тот же префикс к файлам - ?

upload_2016-10-26_20-42-34.png


Немного погуглив, я узнал, что в wolfcms есть папка администратора, и, обратившись к ней мы найдем форму логина:

upload_2016-10-26_20-43-10.png


Тут я просто по случайности испробовал любимую связку логина и пароля admin/admin и зашел под администратором :)

Далее меня заинтересовала возможность загрузить и затем исполнить какой-нибудь реверс-шелл файл. Выбор пал на скачанный с link removed php-reverse-shell. Перед загрузкой его на сервер необходимо внести некоторые коррективы, это порт и IP адрес. В папке куда распаковали, пишем:

> nano php-reverse-shell.php

Находим указанные строки и корректируем их так, только указав свои данные.

upload_2016-10-26_20-50-4.png


Сохраним изменения и закроем. Теперь можно загрузить его на сервер.

upload_2016-10-26_20-50-26.png


Подготовим свою машину к соединению, используем netcat – это предустановленная в Линукс утилита, которая позволяет устанавливать TCP и UDP соединения и обмениваться данными. Вводим в командной строке:

> nc –l –p 4444

Если все сделано, верно, то обратившись на сервер по адресу:

upload_2016-10-26_20-53-11.png


Увидим следующую картину:

upload_2016-10-26_20-53-37.png


Изрядно побродив по серверу, я наткнулся на файл config.php в директории /var/www/wolfcms/. Открываем его просмотр:

> cap config.php

Здесь поджидает удача, и возможно мы находим логин и пароль от root пользователя.

upload_2016-10-26_20-54-17.png


Теперь можно вспомнить про SHH доступ, т.к. порт 22 открыт. Но сначала можно заглянуть в etc/passwd, это файл, содержащий в текстовом формате список пользовательских аккаунтов.

> cat /etc/passwd

Это сделано для того, если найденный пароль не подойдет к руту, то наверняка, подойдет к другому пользователю.

upload_2016-10-26_20-56-0.png


Пришло время использовать SSH, сразу скажу, что к root найденный пароль не подошел…

Но спустя несколько попыток, я успешно залогинился в системе под учетной записью sickos.

upload_2016-10-26_20-56-33.png


Теперь можно попробовать стать root:

> id (покажет сводную информацию о пользователе)

> sudo –I (быстрый путь получения root, т.к. мы находимся в группе sudo)

> whoami (стали root)

upload_2016-10-26_20-58-7.png


Осмотримся и найдем файл с длинным названием. Затем откроем его просмотр:

upload_2016-10-26_20-58-35.png


На этом прохождениe Sick OS 1.1. можно считать успешно законченным. Спасибо за внимание. Вопросы, как обычно, жду в комментариях.
Ссылка на скачивание Sick OS 1.1. -
 
Последнее редактирование:
M

MAdDog719

Спасибо. Как всегда интересно. По больше бы таких кейсов взлома.
 
D

d7uk4r3v

Как всегда на высоте, благодарствую!!!
 
I

Inject0r

Замечательно) Только можно провести ликбез почему при обращении к машине без прокси 80 порт не работает, а через прокси работает?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
Замечательно) Только можно провести ликбез почему при обращении к машине без прокси 80 порт не работает, а через прокси работает?
Мы подключается к прокси с помощью браузера и передаем на него запрос на получения инфы о ресурсе в сети, в нашем случае это веб страница. После этого прокси подключается к нужному серверу в сети и возвращает нам ответ на наш запрос. Не подключившись к прокси мы не получим информации о ресурсах которые он хранит за собой, так сказать.
 
I

Inject0r

Мы подключается к прокси с помощью браузера и передаем на него запрос на получения инфы о ресурсе в сети, в нашем случае это веб страница. После этого прокси подключается к нужному серверу в сети и возвращает нам ответ на наш запрос. Не подключившись к прокси мы не получим информации о ресурсах которые он хранит за собой, так сказать.
То есть мы можем установить apache и сделать так, чтобы он был доступен только через squid?
 
I

Inject0r

Да, так же как это реализовано в Sick
Посмотрел правила iptables и всё понял :) Все порты открыты для интерфейса lo, в локалку торчат только ssh, 3128 и 8080. Получается всё сводится к ошибке в настройке iptables!
 
Последнее редактирование модератором:
  • Нравится
Реакции: Vander
I

Inject0r

А как можно поэксплуатировать shellshock-уязвимости, которые нашел Nikto?
 

Chena

Green Team
10.02.2017
12
4
BIT
0
nc делает свое дела )
 

Вложения

  • Untitled.png
    Untitled.png
    47,9 КБ · Просмотры: 227
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!