Hack the Sick OS 1.1 CTF Challenge

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#1
Всем привет. В этой публикации я продемонстрирую взлом уязвимой машины Sick OS (ссылка на скачивание в конце) статьи в рамках соревнований CTF, кто не в курсе, о чем речь - https://codeby.net/forum/threads/ctf-vzlom-mr-robot-vm.57930/ тут подробное описание. От себя хочу добавить, что это ОС довольно увлекательна, т.к. поддалась далеко не сразу, и неплохо размяла мозги. Итак, Sick OS 1.1. в роли атакующей ОС Kali Linux 2016.2, приступим:

upload_2016-10-26_20-31-28.png

Для начала я использовал arp-scan (ARP-scan – Это, очень быстрый сканер устройств в локальной сети, использующий протокол ARP) для обнаружения Sick OS в моей сети:

> arp-scan –l (Почему именно l – можно узнать запустив сканер с флагом -- help)

upload_2016-10-26_20-32-9.png

Затем nmap для обнаружения открытых портов и дополнительной информации:

> nmap –sV 172.XX.X.XXX

upload_2016-10-26_20-32-57.png

На этом скриншоте видим, что на системе поднят http-proxy сервер с помощью Squid.

Собственно Squid – это программное обеспечение с открытой лицензией GNU GPL, позволит организовать прокси-сервер для протоколов HTTP, FPT, HTTPS. Так же он может работать на большинстве операционных систем (UNIX, Windows). Функционал позволяет обрабатывать и кэшировать HTTP, FTP, SSL и WAIS запросы, а так же DNS. Наиболее частые запросы хранит в оперативной памяти. Применение прокси-сервера дает возможность использовать фиктивные IP-адреса во внутренней сети, увеличит скорость обработки запроса при повторном обращении (кэширование), и обеспечивает дополнительную безопасность.

Схематически Squid можно представить так:

upload_2016-10-26_20-34-20.png

Теперь, основываясь на результатах, можно поискать какой-нибудь инструмент против Squid в Metasploit Framework.

> msfconsole

> search squid

upload_2016-10-26_20-35-1.png

Выбор невелик, будем использовать auxiliary/scanner/http/squid_pivot_scanning.

Объясню почему, неверно настроенный Squid proxy может позволить злоумышленнику выполнять запросы от его имени. Это позволит получить информацию об устройствах, к которым имеет доступ сам сервер. Например, если прокси-сервер подключен к интернету, то атакующий может сделать запрос на внутренние адреса сервера, заставив запустить сервер сканирование внутренних портов. Сообщения об ошибках возвращаемых сервером позволит определить, закрыт порт или нет. Конечно, многие Squid используют пользовательские коды ошибок, поэтому результат может варьироваться.

Запустим сканер и посмотрим его настройки.

upload_2016-10-26_20-36-5.png

Для начала настроим сканер, затем запустим его:

> set RANGE 172.16.0.XXX

> set RHOSTS 172.16.0.XXX

> set RPORT 3128

> set THREADS 200

> run

upload_2016-10-26_20-36-54.png

Смотрим на итог сканирования и видим, то, о чем я говорил выше, сервер запустил сканирование портов и возвратил нам результаты.

upload_2016-10-26_20-38-4.png

Внутренний порт Squid 80 – открыт, используя надстройку в Firefox - FoxyProxy и настроив ее, как показано на скриншоте:

upload_2016-10-26_20-38-44.png

Можем обратиться к серверу в адресной строке – 172.16.0.XXX

upload_2016-10-26_20-39-30.png

С помощью веб-сканера nikto попробуем раздобыть больше информации о веб-сервере.

> nikto -h localhost -useproxy
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


upload_2016-10-26_20-41-14.png

Помимо уязвимостей выделенных красным цветом, был обнаружен файл robots.txt на него обратим внимание в первую очередь, к уязвимостям, если понадобится, вернемся позже. Смотрим в robots.txt

upload_2016-10-26_20-41-55.png

Отлично, есть папка wolfcms, зайдем и осмотримся. Серфинг по страницам показывает все время один и тот же префикс к файлам - ?

upload_2016-10-26_20-42-34.png

Немного погуглив, я узнал, что в wolfcms есть папка администратора, и, обратившись к ней мы найдем форму логина:

upload_2016-10-26_20-43-10.png

Тут я просто по случайности испробовал любимую связку логина и пароля admin/admin и зашел под администратором :)

Далее меня заинтересовала возможность загрузить и затем исполнить какой-нибудь реверс-шелл файл. Выбор пал на скачанный с
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
php-reverse-shell. Перед загрузкой его на сервер необходимо внести некоторые коррективы, это порт и IP адрес. В папке куда распаковали, пишем:

> nano php-reverse-shell.php

Находим указанные строки и корректируем их так, только указав свои данные.

upload_2016-10-26_20-50-4.png

Сохраним изменения и закроем. Теперь можно загрузить его на сервер.

upload_2016-10-26_20-50-26.png

Подготовим свою машину к соединению, используем netcat – это предустановленная в Линукс утилита, которая позволяет устанавливать TCP и UDP соединения и обмениваться данными. Вводим в командной строке:

> nc –l –p 4444

Если все сделано, верно, то обратившись на сервер по адресу:

upload_2016-10-26_20-53-11.png

Увидим следующую картину:

upload_2016-10-26_20-53-37.png

Изрядно побродив по серверу, я наткнулся на файл config.php в директории /var/www/wolfcms/. Открываем его просмотр:

> cap config.php

Здесь поджидает удача, и возможно мы находим логин и пароль от root пользователя.

upload_2016-10-26_20-54-17.png

Теперь можно вспомнить про SHH доступ, т.к. порт 22 открыт. Но сначала можно заглянуть в etc/passwd, это файл, содержащий в текстовом формате список пользовательских аккаунтов.

> cat /etc/passwd

Это сделано для того, если найденный пароль не подойдет к руту, то наверняка, подойдет к другому пользователю.

upload_2016-10-26_20-56-0.png

Пришло время использовать SSH, сразу скажу, что к root найденный пароль не подошел…

Но спустя несколько попыток, я успешно залогинился в системе под учетной записью sickos.

upload_2016-10-26_20-56-33.png

Теперь можно попробовать стать root:

> id (покажет сводную информацию о пользователе)

> sudo –I (быстрый путь получения root, т.к. мы находимся в группе sudo)

> whoami (стали root)

upload_2016-10-26_20-58-7.png

Осмотримся и найдем файл с длинным названием. Затем откроем его просмотр:

upload_2016-10-26_20-58-35.png

На этом прохождениe Sick OS 1.1. можно считать успешно законченным. Спасибо за внимание. Вопросы, как обычно, жду в комментариях.
Ссылка на скачивание Sick OS 1.1. -
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
 
Последнее редактирование:

MAdDog719

Well-Known Member
Премиум
16.08.2016
108
26
30
#2
Спасибо. Как всегда интересно. По больше бы таких кейсов взлома.
 

Inject0r

Well-Known Member
03.09.2016
113
174
#6
Замечательно) Только можно провести ликбез почему при обращении к машине без прокси 80 порт не работает, а через прокси работает?
 

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#7
Замечательно) Только можно провести ликбез почему при обращении к машине без прокси 80 порт не работает, а через прокси работает?
Мы подключается к прокси с помощью браузера и передаем на него запрос на получения инфы о ресурсе в сети, в нашем случае это веб страница. После этого прокси подключается к нужному серверу в сети и возвращает нам ответ на наш запрос. Не подключившись к прокси мы не получим информации о ресурсах которые он хранит за собой, так сказать.
 

Inject0r

Well-Known Member
03.09.2016
113
174
#8
Мы подключается к прокси с помощью браузера и передаем на него запрос на получения инфы о ресурсе в сети, в нашем случае это веб страница. После этого прокси подключается к нужному серверу в сети и возвращает нам ответ на наш запрос. Не подключившись к прокси мы не получим информации о ресурсах которые он хранит за собой, так сказать.
То есть мы можем установить apache и сделать так, чтобы он был доступен только через squid?
 

Inject0r

Well-Known Member
03.09.2016
113
174
#10
Да, так же как это реализовано в Sick
Посмотрел правила iptables и всё понял :) Все порты открыты для интерфейса lo, в локалку торчат только ssh, 3128 и 8080. Получается всё сводится к ошибке в настройке iptables!
 
Последнее редактирование:
Симпатии: Понравилось Vander

Inject0r

Well-Known Member
03.09.2016
113
174
#11
А как можно поэксплуатировать shellshock-уязвимости, которые нашел Nikto?