В этом рай­тапе я покажу, как экс­плу­ати­ровать сер­верную инъ­екцию шаб­лонов (SSTI) в сер­висе для рас­позна­вания тек­ста на изоб­ражени­ях. А в повыше­нии при­виле­гий нам поможет поль­зователь­ский скрипт для отсле­жива­ния логина и лога­ута поль­зовате­лей. Упражнять­ся будем на «лег­кой» машине Late с пло­щад­ки Hack The Box.
 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.156 late.htb

И запус­каем ска­ниро­вание пор­тов.

Результат работы скрипта
Ре­зуль­тат работы скрип­та

На­ходим все­го два откры­тых пор­та:

  • 22 — служ­ба OpenSSH 7.6p1;
  • 80 — веб‑сер­вер Nginx 1.14.0.

Бру­тить SSH смыс­ла нет, поэто­му начина­ем иссле­дова­ние с веб‑сер­вера.

Заг­лянем на сайт через бра­узер.

Главная страница сайта http://late.htb
Глав­ная стра­ница сай­та http://late.htb
 

Точка входа

На сай­те видим все­го две стра­ницы: Home (текущая) и Contact. Поп­робу­ем поис­кать скры­тый кон­тент.

За­пус­каем ffuf:

ffuf -u http://late.htb/FUZZ -t 256 -wdirectory_2.3_medium_lowercase.txt
Результат сканирования каталогов с помощью ffuf
Ре­зуль­тат ска­ниро­вания катало­гов с помощью ffuf

Сно­ва ничего инте­рес­ного. Тог­да перей­дем к ска­ниро­ванию фай­лов HTML (ведь нас встре­тили имен­но такие ста­тичес­кие стра­ницы):

ffuf -u http://late.htb/FUZZ.html -t 256 -wdirectory_2.3_medium_lowercase.txt
Результат сканирования HTML-файлов с помощью ffuf
Ре­зуль­тат ска­ниро­вания HTML-фай­лов с помощью ffuf

И сно­ва ничего нового. Тог­да я решил прос­мотреть исходни­ки стра­ниц и сра­зу обна­ружил в тек­сте ссыл­ку, ведущую на дру­гой под­домен!

Ссылка в тексте
Ссыл­ка в тек­сте
Новый поддомен
Но­вый под­домен

Най­ден­ный под­домен добавим в файл /etc/hosts и заг­лянем на рас­положен­ный там сайт.

10.10.11.156 late.htb images.late.htb
Главная страница сайта http://images.late.htb
Глав­ная стра­ница сай­та http://images.late.htb

Нас встре­чает пре­обра­зова­тель изоб­ражений в текст, написан­ный с исполь­зовани­ем Flask, а это зна­чит, что нуж­но сра­зу про­верить наличие уяз­вимос­тей SSTI.

 

Точка опоры

Я решил отпра­вить пер­вое попав­шееся под руку изоб­ражение, что­бы пос­мотреть, как работа­ет этот кон­вертер, и в ответ получил зап­рос на сох­ранение фай­ла. Файл содер­жал весь текст с отправ­ленно­го изоб­ражения, зак­лючен­ный в тег <p>.

Отправленное изображение и скачанный файл
От­прав­ленное изоб­ражение и ска­чан­ный файл
 

От SSTI к RCE

Раз мы можем управлять кодом на стра­нице, поп­робу­ем про­экс­плу­ати­ровать SSTI.


Скачать:









Важно:


Все статьи и материал на сайте размещаются из свободных источников. Приносим свои глубочайшие извинения, если Ваша статья или материал была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.





Заходи на mc.foxygame.ru:25565

Советуем прочитать