Ducker

Trở về

Game ZoneBlur image

Chiếm quyền truy cập thông qua SQLi#

Khi truy cập vào mục tiêu, tại trang chủ có một form đăng nhập.

img

Tại đây tồn tại lỗ hổng SQLi, mình chèn ' or 1=1 -- vào ô username để bypass đăng nhập.

Khi thực thi thành công mình được chuyển tới trang /portal, đồng thời xác nhận được lỗ hổng SQLi đang tồn tại ở trang này.

img

Công cụ SQLMap#

Lưu request lúc nãy vào file request.txt và sử dụng công cụ SQLMap khai thác và trích xuất dữ liệu.

img

Sau khi khai thác xong, mình trích xuất được 2 bảng như sau:

Tại bảng users có một người dùng agent47 với mật khẩu được hash thành:

ab5db915fc9cea6c78df88106c6500c57f2b52901ca6c0c6218f04122c3efd14
plaintext

Ngoài ra còn có một bảng khác chứa thông tin các bài đăng.

Giải mã mật khẩu với JohnTheRipper#

Mình sử dụng công cụ JohnTheRipper để giải mã mật khẩu này kèm wordlist rockyou.txt.

img

Sau khi có đầy đủ tên đăng nhập và mật khẩu, mình SSH vào tài khoản này.

img

Và tại thư mục home của người dùng này mình tìm được flag.

img

Mở truy cập dịch vụ qua reverse SSH#

img

Reverse SSH port forwarding chỉ định một port trên remote server sẽ được chuyển tiếp đến host và port đã cho ở phía cục bộ

Tại đây mình sẽ dùng công cụ ss để kiểm tra các socket trên máy mục tiêu.

img

Ý nghĩa các tham số như sau:

  • -t Hiển thị TCP sockets
  • -u Hiển thị UDP sockets
  • -l Chỉ hiển thị listening sockets
  • -p Hiển thị process đang dùng socket
  • -n Không phân giải tên dịch vụ

Tại máy tấn công, mình sử dụng SSH tunel với tùy chọn -L để mở kết nối từ port 10000 đến máy mục tiêu.

img

Khi kết nối thành công, mình truy cập vào web với địa chỉ localhost:10000.

img

Mình sử dụng thông tin đăng nhập của agent47 để đăng nhập vào web này thì truy cập vào được trang thông tin hệ thống, tại thanh tiêu đề của trang này sẽ có thông tin về phiên bản của nó.

img

Leo thang đặc quyền bằng Metasploit#

Từ các thông tin tìm được, mình tra cứu trên ExploitDB thì thấy phiên bản của CMS này có một lỗ hổng dẫn đến kiểm soát truy cập.

Tìm trên msfconsole thì có module exploit/unix/webapp/x_show_cgi_exec hỗ trợ khai thác.

img

Một số thông tin yêu cầu phải đặt để có thể khai thác như sau:

img

Khai thác thành công, msfconsole tạo cho mình 2 session.

img

Mình truy cập vào session 1 tại đây mình đã có shell với quyền root và flag được đặt tại thư mục /root.

img