Logs
PortfólioSocial
  • Boas-vindas
    • Logs
  • Capture the Flag
    • Hack The Box
      • Máquinas
        • Chemistry
        • Cicada
        • Instant
        • Sea
        • Trickster
        • Yummy
      • Desafios
        • Web
          • ApacheBlaze
          • C. O. P
          • Neonify
          • No-Threshold
          • RenderQuest
        • Hardware
          • Photon Lockdown
    • Web Security Academy
      • API Testing
      • Web Cache Deception
    • Juice Shop
      • Broken Access Control
      • Broken Authentication
      • Cross-Site Scripting (XSS)
      • Cryptographic Issues
      • Improper Input Validation
      • Injection
      • Miscellaneous
      • Sensitive Data Exposure
      • Security Misconfiguration
      • Unvalidated Redirects
  • Recursos
    • Cursos
    • Ferramentas
    • Jogos
    • Plataformas
  • Segurança
    • Contêiner
Fornecido por GitBook
Nesta página
  • Reconhecimento
  • Varredura
  • Exploração
  • Pós-Exploração

Isto foi útil?

Editar no GitHub
  1. Capture the Flag
  2. Hack The Box
  3. Máquinas

Sea

Reconhecimento

Como tenho apenas o IP da máquina e nenhuma outra informação, comecei a varrer a aplicação em busca de serviços que estivessem sendo executados. Após um scan completo com o nmap, identifiquei que a máquina expõe as portas 22 (SSH) e 80 (HTTP), onde um Apache está sendo executado. Ambos os serviços estão utilizando versões recentes, então não procurei explorá-los.

full_scan.nmap
PORT   STATE SERVICE REASON  VERSION                                                                                                                                                                                                                                                      
22/tcp open  ssh     syn-ack OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)                                                                                                                                                                                                
| ssh-hostkey:                                                                                                                                                                                                                                                                            
|   3072 e3:54:e0:72:20:3c:01:42:93:d1:66:9d:90:0c:ab:e8 (RSA)                                                                                                                                                                                                                            
| ssh-rsa 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          
|   256 f3:24:4b:08:aa:51:9d:56:15:3d:67:56:74:7c:20:38 (ECDSA)                                                                                                                                                                                                                           
| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBMMoxImb/cXq07mVspMdCWkVQUTq96f6rKz6j5qFBfFnBkdjc07QzVuwhYZ61PX1Dm/PsAKW0VJfw/mctYsMwjM=                                                                                                                        
|   256 30:b1:05:c6:41:50:ff:22:a3:7f:41:06:0e:67:fd:50 (ED25519)                                                                                                                                                                                                                         
|_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHuXW9Vi0myIh6MhZ28W8FeJo0FRKNduQvcSzUAkWw7z                                                                                                                                                                                                        
80/tcp open  http    syn-ack Apache httpd 2.4.41 ((Ubuntu))                                                                                                                                                                                                                               
| http-cookie-flags:                                                                                                                                                                                                                                                                      
|   /:                                                                                                                                                                                                                                                                                    
|     PHPSESSID:                                                                                                                                                                                                                                                                          
|_      httponly flag not set                                                                                                                                                                                                                                                             
|_http-title: Sea - Home                                                                                                                                                                                                                                                                  
| http-methods:                                                                                                                                                                                                                                                                           
|_  Supported Methods: GET HEAD POST OPTIONS                                                                                                                                                                                                                                              
|_http-server-header: Apache/2.4.41 (Ubuntu)                                                                                                                                                                                                                                              
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Após abrir a aplicação no navegador, encontrei a seguinte página:

Navegando nos links exibidos, fui redirecionado ao domínio sea.htb, então precisei adicionar esse domínio ao arquivo /etc/hosts da minha máquina, o que pôde ser feito da seguinte maneira (sendo "{IP_DO_ALVO}" o endereço IP da máquina):

echo "{IP_DO_ALVO} sea.htb" | sudo tee -a /etc/hosts

Continuei navegando pelas funcionalidades do site, e identifiquei uma vulnerabilidade de Server-Side Request Forgery na página de contato (após clicar em "How To Participate", obtive o link para essa página). Entretanto, no momento essa vulnerabilidade não me pareceu útil, então continuei explorando.

Varredura

http://sea.htb/plugins/george
http://sea.htb/themes/bike/LICENSE
http://sea.htb/themes/bike/summary
http://sea.htb/themes/bike/version
http://sea.htb/themes/bike/img/paid

Exploração

Seguindo as instruções para utilizar a dessa CVE, obtive um shell na máquina:

Navegando pela máquina, encontrei um arquivo de configuração do CMS que expõe um hash:

Perdi mais tempo tentando quebrar esse hash do que gostaria de admitir, pois esse é um arquivo JavaScript e alguns caracteres estão sendo escapados na string... ou seja, foi preciso remover todos os caracteres escapados (prefixados com uma \), para poder crackear esse hash. Mas por fim, obtive o hash do usuário amay, e fiz login com esse usuário por meio do SSH.

Pós-Exploração

ssh amay@sea.htb -L 8080:127.0.0.1:8080

Com isso, pude acessar por meio do navegador e a seguinte página é exibida:

Perceba que é possível selecionar um arquivo e exibir o conteúdo dele por meio dessa página. Se interceptarmos a requisição, é possível ver que o caminho do arquivo é passado por meio de um parâmetro log_file. Tentei alterar o caminho do arquivo para um arquivo sensível do Linux:

E... foi possível acessar o arquivo. Isso significa que podemos ler arquivos arbitrariamente no sistema. Tentei escalar e injetar comandos por meio dessa parâmetro, e para minha surpresa o resultado do comando foi exibido na resposta:

Com isso, inseri a chave pública da minha máquina no arquivo /root/.ssh/authorized_keys, o que possibilitou que minha máquina pudesse se conectar como usuário root via SSH sem precisar nem mesmo da senha:

Agora bastou acessar a máquina por meio do seguinte comando:

ssh root@sea.htb

Listar o conteúdo da flag e inserir na plataforma.

AnteriorInstantPróximoTrickster

Atualizado há 5 meses

Isto foi útil?

Comecei a escanear a aplicação web em busca de diretórios e arquivos. Após executar o feroxbuster com a wordlist big do repositório , obtive os seguintes arquivos/diretórios:

A princípio, nada muito valioso. Depois de um tempo buscando mais informações sobre a aplicação, não encontrei mais nada que parecesse útil. Seguindo o OWASP , busquei tentar entender melhor que . Verifiquei cada um dos arquivos encontrados, e no arquivo LICENSE o seguinte conteúdo é exibido:

Pesquisando pelo autor (turboblack), pude encontrar uma no blog de um chamado WonderCMS. Essa informação foi valiosa, pois encontrei uma referente a esse CMS.

Agora com o usuário amay, fiz um breve reconhecimento da máquina e encontrei um serviço sendo executado internamente pelo usuário root na porta 8080. Fiz desse serviço com SSH para acessar localmente na minha máquina com o seguinte comando:

SecLists
tecnologia compõe essa aplicação
publicação
CVE
port-forwarding
Página inicial da aplicação
Arquivo LICENSE
Acesso inicial à máquina
Hash do usuário "amay"
Sistema interno de monitoramento
Explorando o sistema de monitoramento
Execução de código remoto como root
Escalando privilégio para root