VulnNet Entertainment has moved its infrastructure and now they're confident that no breach will happen again. You're tasked to prove otherwise and penetrate their network.
- Difficulty: Easy
- Web Language: JavaScript
This is again an attempt to recreate some more realistic scenario but with techniques packed into a single machine. Good luck!
- Author: MindOverfløw
- Discord: MindOverfløw#0420
Icon made by Freepik from www.flaticon.com
Bước 1: Thu thập thông tin
Sử dụng công cụ thu thập thông tin xem các cổng dịch vụ đang mở:
Thấy cổng 8080 đang mở với dịch vụ web, mình truy cập
Thấy đây là một blog và một thông tin chào mừng Guest (khách) bấm vào để login. Mình bấm vào đó hiển thị một trang login
Thử một số mật khẩu phổ biến nhưng không được mình tiến hành kiểm tra xem còn URL nào khác không
Chỉ có bấy nhiêu đường dẫn, mình tiến hành thử dùng burpsuit khai thác xem có thu được thông tin gì về cookie, hay thông tin gì đặc biệt không
Thấy phần cookie có mã dạng base64 mình bôi đen giải mã thu được thông tin của user guest đây là dạng lỗi phổ biến Unserialize error tức là mình có thể lấy thông tin từ cookie. Thông tin để khai thác lỗi này Exploiting Node.js deserialization bug for Remote Code Execution | OpSecX
Bước 2: Khai thác thông tin thu được
Với thông tin thu được ở bước 1, mình tải tệp tin nodejsshell.py về sinh mã khai thác reverse shell
Với mã độc được sinh ra như vậy mình tiến hành thực hiện mã hóa mã độc theo hướng dẫn link trên
Mình thực hiện mã hóa base64 để có mã khai thác, sau đó đồng thời trên kali mình bật công lắng nghe
Thành công kết nối mình sử dụng một số lệnh để hiện thị thông tin và sử dụng lệnh xem hệ thống này có những user nào
Thấy có 1 user khác ngoài www là serv-manage
Bước 3: Leo thang đặc quyền
Mình tiến hành thử tìm cách leo thang lên user serv-manage bằng lệnh
Phát hiện có lệnh npm thực hiện dưới quyền serv-manage không cần password mình tiến hành dùng nó để leo thang
Sau khi đọc cờ xong mình thử tìm kiếm leo thang lên root
Mình tiến hành tìm thông tin liên quan đến tệp tin đó
Mình tiến hành đến đường dẫn đó và xem nội dung thế nào
Mình thấy nó chạy một tệp lệnh là vulnnet-job.service
Mình đọc tệp tin đó
Thấy phần có thực hiện lệnh shell ở đó mình tiến hành sửa lại nội dung này để tiến hành kết nối reverse shell với user root
Dừng dịch vụ đó đã
Sau đó sửa nội dung vulnnet-job.service
Tiếp theo sửa tệp vulnnet-auto.timer để chạy ngay lập tức khi start
Đồng thời trên kali bật cổng lắng nghe kết nối
Thành công leo thang
0 Comments