Всем привет. В этой публикации я продемонстрирую взлом уязвимой машины Sick OS (ссылка на скачивание в конце) статьи в рамках соревнований CTF, кто не в курсе, о чем речь - https://codeby.net/threads/ctf-vzlom-mr-robot-vm.57930/ тут подробное описание. От себя хочу добавить, что это ОС довольно увлекательна, т.к. поддалась далеко не сразу, и неплохо размяла мозги. Итак, Sick OS 1.1. в роли атакующей ОС Kali Linux 2016.2, приступим:
Для начала я использовал arp-scan (ARP-scan – Это, очень быстрый сканер устройств в локальной сети, использующий протокол ARP) для обнаружения Sick OS в моей сети:
> arp-scan –l (Почему именно l – можно узнать запустив сканер с флагом -- help)
Затем nmap для обнаружения открытых портов и дополнительной информации:
> nmap –sV 172.XX.X.XXX
На этом скриншоте видим, что на системе поднят http-proxy сервер с помощью Squid.
Собственно Squid – это программное обеспечение с открытой лицензией GNU GPL, позволит организовать прокси-сервер для протоколов HTTP, FPT, HTTPS. Так же он может работать на большинстве операционных систем (UNIX, Windows). Функционал позволяет обрабатывать и кэшировать HTTP, FTP, SSL и WAIS запросы, а так же DNS. Наиболее частые запросы хранит в оперативной памяти. Применение прокси-сервера дает возможность использовать фиктивные IP-адреса во внутренней сети, увеличит скорость обработки запроса при повторном обращении (кэширование), и обеспечивает дополнительную безопасность.
Схематически Squid можно представить так:
Теперь, основываясь на результатах, можно поискать какой-нибудь инструмент против Squid в Metasploit Framework.
> msfconsole
> search squid
Выбор невелик, будем использовать auxiliary/scanner/http/squid_pivot_scanning.
Объясню почему, неверно настроенный Squid proxy может позволить злоумышленнику выполнять запросы от его имени. Это позволит получить информацию об устройствах, к которым имеет доступ сам сервер. Например, если прокси-сервер подключен к интернету, то атакующий может сделать запрос на внутренние адреса сервера, заставив запустить сервер сканирование внутренних портов. Сообщения об ошибках возвращаемых сервером позволит определить, закрыт порт или нет. Конечно, многие Squid используют пользовательские коды ошибок, поэтому результат может варьироваться.
Запустим сканер и посмотрим его настройки.
Для начала настроим сканер, затем запустим его:
> set RANGE 172.16.0.XXX
> set RHOSTS 172.16.0.XXX
> set RPORT 3128
> set THREADS 200
> run
Смотрим на итог сканирования и видим, то, о чем я говорил выше, сервер запустил сканирование портов и возвратил нам результаты.
Внутренний порт Squid 80 – открыт, используя надстройку в Firefox - FoxyProxy и настроив ее, как показано на скриншоте:
Можем обратиться к серверу в адресной строке – 172.16.0.XXX
С помощью веб-сканера nikto попробуем раздобыть больше информации о веб-сервере.
> nikto -h localhost -useproxy
Помимо уязвимостей выделенных красным цветом, был обнаружен файл robots.txt на него обратим внимание в первую очередь, к уязвимостям, если понадобится, вернемся позже. Смотрим в robots.txt
Отлично, есть папка wolfcms, зайдем и осмотримся. Серфинг по страницам показывает все время один и тот же префикс к файлам - ?
Немного погуглив, я узнал, что в wolfcms есть папка администратора, и, обратившись к ней мы найдем форму логина:
Тут я просто по случайности испробовал любимую связку логина и пароля admin/admin и зашел под администратором
Далее меня заинтересовала возможность загрузить и затем исполнить какой-нибудь реверс-шелл файл. Выбор пал на скачанный с link removed php-reverse-shell. Перед загрузкой его на сервер необходимо внести некоторые коррективы, это порт и IP адрес. В папке куда распаковали, пишем:
> nano php-reverse-shell.php
Находим указанные строки и корректируем их так, только указав свои данные.
Сохраним изменения и закроем. Теперь можно загрузить его на сервер.
Подготовим свою машину к соединению, используем netcat – это предустановленная в Линукс утилита, которая позволяет устанавливать TCP и UDP соединения и обмениваться данными. Вводим в командной строке:
> nc –l –p 4444
Если все сделано, верно, то обратившись на сервер по адресу:
Увидим следующую картину:
Изрядно побродив по серверу, я наткнулся на файл config.php в директории /var/www/wolfcms/. Открываем его просмотр:
> cap config.php
Здесь поджидает удача, и возможно мы находим логин и пароль от root пользователя.
Теперь можно вспомнить про SHH доступ, т.к. порт 22 открыт. Но сначала можно заглянуть в etc/passwd, это файл, содержащий в текстовом формате список пользовательских аккаунтов.
> cat /etc/passwd
Это сделано для того, если найденный пароль не подойдет к руту, то наверняка, подойдет к другому пользователю.
Пришло время использовать SSH, сразу скажу, что к root найденный пароль не подошел…
Но спустя несколько попыток, я успешно залогинился в системе под учетной записью sickos.
Теперь можно попробовать стать root:
> id (покажет сводную информацию о пользователе)
> sudo –I (быстрый путь получения root, т.к. мы находимся в группе sudo)
> whoami (стали root)
Осмотримся и найдем файл с длинным названием. Затем откроем его просмотр:
На этом прохождениe Sick OS 1.1. можно считать успешно законченным. Спасибо за внимание. Вопросы, как обычно, жду в комментариях.
Ссылка на скачивание Sick OS 1.1. -
Для начала я использовал arp-scan (ARP-scan – Это, очень быстрый сканер устройств в локальной сети, использующий протокол ARP) для обнаружения Sick OS в моей сети:
> arp-scan –l (Почему именно l – можно узнать запустив сканер с флагом -- help)
Затем nmap для обнаружения открытых портов и дополнительной информации:
> nmap –sV 172.XX.X.XXX
На этом скриншоте видим, что на системе поднят http-proxy сервер с помощью Squid.
Собственно Squid – это программное обеспечение с открытой лицензией GNU GPL, позволит организовать прокси-сервер для протоколов HTTP, FPT, HTTPS. Так же он может работать на большинстве операционных систем (UNIX, Windows). Функционал позволяет обрабатывать и кэшировать HTTP, FTP, SSL и WAIS запросы, а так же DNS. Наиболее частые запросы хранит в оперативной памяти. Применение прокси-сервера дает возможность использовать фиктивные IP-адреса во внутренней сети, увеличит скорость обработки запроса при повторном обращении (кэширование), и обеспечивает дополнительную безопасность.
Схематически Squid можно представить так:
Теперь, основываясь на результатах, можно поискать какой-нибудь инструмент против Squid в Metasploit Framework.
> msfconsole
> search squid
Выбор невелик, будем использовать auxiliary/scanner/http/squid_pivot_scanning.
Объясню почему, неверно настроенный Squid proxy может позволить злоумышленнику выполнять запросы от его имени. Это позволит получить информацию об устройствах, к которым имеет доступ сам сервер. Например, если прокси-сервер подключен к интернету, то атакующий может сделать запрос на внутренние адреса сервера, заставив запустить сервер сканирование внутренних портов. Сообщения об ошибках возвращаемых сервером позволит определить, закрыт порт или нет. Конечно, многие Squid используют пользовательские коды ошибок, поэтому результат может варьироваться.
Запустим сканер и посмотрим его настройки.
Для начала настроим сканер, затем запустим его:
> set RANGE 172.16.0.XXX
> set RHOSTS 172.16.0.XXX
> set RPORT 3128
> set THREADS 200
> run
Смотрим на итог сканирования и видим, то, о чем я говорил выше, сервер запустил сканирование портов и возвратил нам результаты.
Внутренний порт Squid 80 – открыт, используя надстройку в Firefox - FoxyProxy и настроив ее, как показано на скриншоте:
Можем обратиться к серверу в адресной строке – 172.16.0.XXX
С помощью веб-сканера nikto попробуем раздобыть больше информации о веб-сервере.
> nikto -h localhost -useproxy
Ссылка скрыта от гостей
Помимо уязвимостей выделенных красным цветом, был обнаружен файл robots.txt на него обратим внимание в первую очередь, к уязвимостям, если понадобится, вернемся позже. Смотрим в robots.txt
Отлично, есть папка wolfcms, зайдем и осмотримся. Серфинг по страницам показывает все время один и тот же префикс к файлам - ?
Немного погуглив, я узнал, что в wolfcms есть папка администратора, и, обратившись к ней мы найдем форму логина:
Тут я просто по случайности испробовал любимую связку логина и пароля admin/admin и зашел под администратором
Далее меня заинтересовала возможность загрузить и затем исполнить какой-нибудь реверс-шелл файл. Выбор пал на скачанный с
> nano php-reverse-shell.php
Находим указанные строки и корректируем их так, только указав свои данные.
Сохраним изменения и закроем. Теперь можно загрузить его на сервер.
Подготовим свою машину к соединению, используем netcat – это предустановленная в Линукс утилита, которая позволяет устанавливать TCP и UDP соединения и обмениваться данными. Вводим в командной строке:
> nc –l –p 4444
Если все сделано, верно, то обратившись на сервер по адресу:
Увидим следующую картину:
Изрядно побродив по серверу, я наткнулся на файл config.php в директории /var/www/wolfcms/. Открываем его просмотр:
> cap config.php
Здесь поджидает удача, и возможно мы находим логин и пароль от root пользователя.
Теперь можно вспомнить про SHH доступ, т.к. порт 22 открыт. Но сначала можно заглянуть в etc/passwd, это файл, содержащий в текстовом формате список пользовательских аккаунтов.
> cat /etc/passwd
Это сделано для того, если найденный пароль не подойдет к руту, то наверняка, подойдет к другому пользователю.
Пришло время использовать SSH, сразу скажу, что к root найденный пароль не подошел…
Но спустя несколько попыток, я успешно залогинился в системе под учетной записью sickos.
Теперь можно попробовать стать root:
> id (покажет сводную информацию о пользователе)
> sudo –I (быстрый путь получения root, т.к. мы находимся в группе sudo)
> whoami (стали root)
Осмотримся и найдем файл с длинным названием. Затем откроем его просмотр:
На этом прохождениe Sick OS 1.1. можно считать успешно законченным. Спасибо за внимание. Вопросы, как обычно, жду в комментариях.
Ссылка на скачивание Sick OS 1.1. -
Ссылка скрыта от гостей
Последнее редактирование: