Task 17 [Day 12] Networking Ready, set, elf.
Day 12: Ready, set, elf. - Prelude:
Giáng sinh đang đến rất nhanh, tuy nhiên, tất cả vẫn im lặng tại The Best Festival Company (TBFC). Đưa cái gì?! Má của những chú lùn đó - chùng xuống vào thời kỳ lễ hội! Ông già Noel không có thời gian cho những người lười biếng trong xưởng của mình. Rốt cuộc, chiếc xe trượt tuyết sẽ không tự lấp đầy, cũng như danh sách tốt và nghịch ngợm sẽ không được sắp xếp. Ông già Noel đã giao nhiệm vụ cho bạn, Elf McEager, đánh bại những chú lùn đó trở lại hàng.
12.1. Bắt đầu:
- 1. THM AttackBox bằng cách nhấn nút "Start AttackBox" ở trên cùng bên phải của trang.
- 2. Phiên bản dễ bị tấn công được đính kèm với nhiệm vụ này bằng cách nhấn nút "Triển khai" ở trên cùng bên phải của nhiệm vụ này / ngày
12.2. Mục tiêu học tập hôm nay:
Chúng tôi sẽ áp dụng một số kỹ năng và kỹ thuật mà chúng tôi đã khám phá trước đây trong Advent of Cyber năm nay. Hãy đội lên đầu bảng kê khai của chúng tôi, bẻ khớp ngón tay của chúng tôi và bắt tay vào việc tìm hiểu, khám phá và khai thác một chức năng thú vị của máy chủ web.
Made with ❤ by CMNatic
12.3. Lỗ hổng ... hãy bộc lộ ra!
Khi vòng đời của ứng dụng tiếp tục, việc đánh số phiên bản của nó cũng vậy. Các ứng dụng có chứa các dấu hiệu thông tin dường như vô tội như đánh số phiên bản. Được gọi là tiết lộ thông tin, các gói thông tin này được máy chủ chuyển cho chúng tôi thông qua các thông báo lỗi như trong ảnh chụp màn hình sau, tiêu đề HTTP hoặc thậm chí trên chính trang web.
Kẻ tấn công có thể sử dụng các cơ sở kiến thức như Rapid7, AttackerKB, MITER hoặc Exploit-DB để tìm kiếm các lỗ hổng liên quan đến số phiên bản của ứng dụng đó. Các lỗ hổng được quy bởi một số CVE. Bạn có thể tìm hiểu thêm về những điều này trong MuirlandOracle's Intro to Research room.
12.4. Mọi thứ CGI (Và không, không phải loại phim ...)
Như bạn có thể đã khám phá ra trong suốt phần "Web" của sự kiện, các máy chủ web không chỉ hiển thị các trang web ... Chúng có khả năng tương tác trực tiếp với hệ điều hành. Giao diện cổng chung (Common Gateway Interface) hay viết tắt là CGI là một phương tiện tiêu chuẩn để giao tiếp và xử lý dữ liệu giữa một máy khách, chẳng hạn như một trình duyệt web với một máy chủ web.
Đơn giản, công nghệ này tạo điều kiện tương tác với các chương trình như tệp kịch bản Python, ứng dụng C ++ và Java hoặc các lệnh hệ thống trong trình duyệt - như thể bạn đang thực thi nó trên dòng lệnh.
Bất chấp tuổi đời của chúng, các tập lệnh CGI vẫn được dựa trên các thiết bị như máy tính nhúng cho đến các thiết bị IoT, Bộ định tuyến và các thiết bị tương tự, những người không thể chạy các khung phức tạp như PHP hoặc Node.
12.5. Nitty Gritty
Trong khi CGI có mục đích và trường hợp sử dụng phù hợp, công nghệ này có thể nhanh chóng bị lạm dụng bởi những người như chúng ta! Nơi phổ biến cho các tập lệnh CGI được lưu trữ là trong thư mục / cgi-bin / trên máy chủ web. Lấy ví dụ: tệp systeminfo.sh này hiển thị ngày, giờ và người dùng mà máy chủ web đang chạy là:
Khi điều hướng đến vị trí của tập lệnh này bằng trình duyệt của chúng tôi, tập lệnh được thực thi trên máy chủ web, kết quả đầu ra của điều này sau đó được hiển thị cho chúng tôi. Làm thế nào chúng ta có thể sử dụng điều này?
12.6. Như chúng tôi đã chứng minh ...
Có lẽ chúng ta có thể phân tích cú pháp các lệnh của chính mình thông qua tập lệnh này sẽ được thực thi. Bởi vì chúng tôi biết rằng đây là một máy Ubuntu, chúng tôi có thể thử một số lệnh Linux như ls để liệt kê nội dung của thư mục làm việc:
Hoặc trên máy Windows, lệnh systeminfo tiết lộ một số thông tin hữu ích:
Điều này đạt được bằng cách phân tích cú pháp lệnh dưới dạng đối số với ?&
i.e. ?&ls
. Vì đây là một máy chủ web, bất kỳ khoảng trắng hoặc ký tự đặc biệt nào sẽ cần phải sử dụng URL encoded.
12.7. Có những công cụ cho việc này! Metasploit thực tế
Bây giờ chúng tôi hiểu ứng dụng đang chạy, các công cụ như Metasploit có thể được sử dụng để xác nhận các nghi ngờ và hy vọng sẽ tận dụng chúng! Sau một số nghiên cứu độc lập, ứng dụng này dễ bị ảnh hưởng bởi ShellShock attack (CVE 2014-6271)
Hãy khởi động bảng điều khiển của Metasploit và sử dụng tải trọng ShellShock. (Phòng của TryHackMe và bài đăng blog trên Metasploit sẽ hữu ích ở đây)
Tối thiểu, khi sử dụng một phần mềm khai thác, Metasploit cần biết hai điều:
- Máy của bạn (chẳng hạn như TryHackMe AttackBox) mà bạn đang tấn công từ (LHOST)
- Mục tiêu bạn đang tấn công (RHOST (S))
Khai thác sẽ có cài đặt riêng lẻ của riêng chúng mà bạn sẽ cần phải định cấu hình. Chúng tôi có thể liệt kê những điều này bằng cách sử dụng lệnh options
, sau đó sử dụng đặt set OPTION VALUE
cho phù hợp. Trong ví dụ của chúng tôi, việc khai thác liên quan đến các tập lệnh CGI và như vậy, chúng tôi phải chỉ định vị trí của tập lệnh trên máy chủ web mà chúng tôi đang tấn công. Trong ví dụ cho đến nay, điều này ở http://10.0.0.1/cgi-bin/systeminfo.sh
Để cuộc tấn công được sử dụng làm ví dụ trong tác vụ này hoạt động, các tùy chọn sẽ được đặt như sau:
- LHOST - 10.0.0.10 (ip của máy tấn công PC)
- RHOST - 10.0.0.1 (ip máy bị tấn công PC)
- TARGETURI /cgi-bin/systeminfo.sh (vị trí của tập lệnh)
Xin lưu ý rằng các tùy chọn này dành cho khai thác được sử dụng làm ví dụ, bạn sẽ phải đặt các giá trị này tương ứng cho thử thách.
Sau khi đảm bảo các tùy chọn sử dụng lệnh set của chúng ta được đặt đúng, Hãy chạy khai thác để có kết nối Meterpreter ... Thành công!
Để chạy các lệnh hệ thống trên máy chủ, chúng ta sẽ sử dụng shell
.Bằng cách tạo một trình bao trên máy chủ từ xa, chúng ta có thể chạy các lệnh hệ thống như thể đó là PC của chính chúng ta.
Tôi thực sự khuyên bạn nên sử dụng phòng RP: Metasploit nếu bạn muốn tìm hiểu sâu hơn về khung công tác tuyệt vời này.
12.8. Đó là thời gian thử thách
Để giải quyết vấn đề của Elf McSkidy với việc các yêu tinh bỏ đi trong xưởng, anh ấy đã tạo ra tập lệnh CGI: elfwhacker.bat
Triển khai phiên bản được đính kèm với nhiệm vụ này, sử dụng các kỹ năng NMAP của bạn từ "Ngày 8 - Dưới cây thông Noel là gì? Để tìm hiểu cổng máy chủ web MACHINE_IP đang chạy trên ... Truy cập ứng dụng và khám phá phiên bản cài đặt, cung cấp thông tin này bằng cách tìm kiếm cơ sở kiến thức để khai thác và tải trọng Meterpreter có thể và đánh những chú lùn đó !.
Vì đây là một máy Windows, vui lòng đợi ít nhất năm phút để nó triển khai trước khi bắt đầu liệt kê của bạn.
Phần thưởng: Có ít nhất hai cách để nâng cao đặc quyền của bạn sau khi bạn đạt được quyền tham gia. Tìm hiểu những điều này và xoay vòng lúc rảnh rỗi! (xin lưu ý rằng đây là tùy chọn trong ngày nếu bạn thích thử thách ...)
12.9. Đi đâu từ đây
DarkStar7471's AttackerKB Room
Set your Metasploit settings appropriately and gain a foothold onto the deployed machine.
Looking for a challenge? Try to find out some of the vulnerabilities present to escalate your privileges!
0 Comments