資安新手,
把自己的解題過程記錄下來避免失憶症發作 lol
有錯誤的地方請大佬用力的噴我,想學到更多。
本次的SwagShop難度分為簡單
很適合新手入門
好的,Ip 是 10.10.10.140。
nmap -sC -sV -o swagshop1.txt 10.10.10.140
可以發現目前伺服器已知開放的服務有SSH(port 22) 跟 一般的網頁服務(port 80)
簡單的Google一下發現似乎可以列舉用戶跟一些CVE漏洞可以利用
但本人新手想先朝網頁服務部份去嘗試所以先放一邊...
有興趣的也可以從這邊試試看
Google結果:
CVE列表:
OK我們進到主頁看一下吧
Um...我左看右看
嘗試簡單的SQL注入也沒什麼效果 (本人Web沒打很多,SQL inject 技術也很菜XD)
那還是老樣子吧,先對網站進行把目錄爆破,看有甚麼有趣的資料可以看
先測試看看是不是使用php
直接加個/index.php
嗯?可以欸,這就是新手運吧xD
那在這裡我用的是gobuster,其他還有很多目錄爆破工具大家也可以自行試試看
字典檔用的是Kali內建的directory-list-2.3-medium.txt
我們可以在*/usr/share/wordlists/dirbuster*下找到他。
gobuster dir -u http://10.10.10.140 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php
有發現mysql的管理員帳號密碼,
也許之後有用:
結果我在一個意外插曲發現了後台的管理員介面....
為甚麼說是意外呢?因為我到之後發現那其實是別人在玩機器的時候留下的log,
我剛好狂翻目錄翻到的,因此我現在回來寫的時候也忘記在哪找到的了.....
但我能提供log裡的內容,在滲透過程中養成隨手紀錄的好習慣!
發現了嗎?
http://10.10.10.140/index.php/admin !!
此時此刻我模擬如果我沒有意外發現此log的話,我會
Google Magento Admin Page:
https://docs.magento.com/m1/ce/user_guide/store-operations/admin-login.html
痾..其實這裡也寫得很清楚嘛
Anyway,到目前為止沒有發現具體的Magento版本(在嘗試多種check magento的version方法後)
鑒於Magento的版本並沒有很多的樣子,因此直接上網找有沒有可用的exploit code
我自己找到的是這個:
https://www.exploit-db.com/exploits/37977
簡單的把Url跟port修改後就可以了
之後想研究這個exploit code怎麼執行的,研究好看會不會發篇文吧!
exploit 執行:python exploit_magento.py
(下面那行url是我自己加的)
成功之後我們利用Creds-forme:forme來登入稍早的admin panel吧!
我們可以在底下看到此Magento版本是Magento ver. 1.9.0.0
好的,我們進到管理後台要幹嘛呢?
在經過一番折騰後,
發現個有趣的方法,
叫做FrogHopper !
是Foregenix公司發現的一些攻擊者使用的手段
雖然整體步驟稍微多了一點,
但是很好玩。
FrogHopper原文:
建議整篇好好地看過,很有趣!
https://www.foregenix.com/blog/anatomy-of-a-magento-attack-froghopper
簡單的來說,Magento為了防範惡意檔案上傳
因此限制只有JPG、PNG檔案可以上傳
但是他們不會去過濾檔案內容
也就是說.......
在這裡奉上製作方法:
因為之前有玩過一點Pwn跟Reversing,所以喜歡用第二種方法
想要實驗WinHex做編輯檔案的動作(就是俗稱的裝逼)
個人覺得Windows cmd直接製作比較方便
圖片木馬的製作:https://blog.csdn.net/whatday/article/details/54731043
由於執行FrogHopper過程很多網友失敗的樣子
因此在此詳細的把我的過程寫下來
FrogHopper Step 1 :
上方列表的System -> Configuration -> 下面有個Developer ->
Template Settings -> Allow Symlinks -> Yes -> Save Config
FrogHopper Step 2 :
上方列表的Catalog -> Manage Categories -> Add Root Category ->
Name隨便填, Is Actice用Yes,上傳你的圖片木馬 (別忘拉這個最重要xD)
FrogHopper Step 3 :
上方列表的NewsLetter -> NewsLetter Template -> Add New Template ->
上面欄位隨便填,重點是下面的內容搞上這句
{{block type="core/template" template="../../../../../../media/catalog/category/shelltest.jpg"}}
沒錯,這人給我把目錄跳到category裡,加上圖片藏的php檔案來拿到
我們的User Shell。
nc -lvnp 9001
.
上面就是我拿User Shell的步驟,很繁瑣但很好玩。
拿到User Shell 後要幹嘛?
那一樣老樣子,先把此主機的一些資訊都列舉出來
我直接用LinEnum的code
https://github.com/rebootuser/LinEnum/blob/master/LinEnum.sh
有多直接?我直接複製貼上
不用再建一個.sh檔案,傻人有傻福
發現了很有用的資訊:
我們再用sudo -l來確認一下,結果一樣
在這裡我這菜雞卡了一下,後來經外國網友點醒後發現我會錯sudo -l的意思了
總之
User www-data may run the following commands on swagshop:
(root) NOPASSWD: /usr/bin/vi /var/www/html/*
這條意思所列出來的是:
這個概念很重要,務必釐清。
那麼在知道這個概念後,要拿到root就是輕而易舉的事啦!
sudo vi /var/www/html/ -c '!sh'
接下來,去SwagShop拿貨囉!(紅色部分為Flag)
心得:
此題整體下來其實非常簡單,但還是花了我兩天的時間
這是我在Hack The Box第一台玩的機器
之前也沒有滲透測試的經驗
所以還是有學到東西
如果有什麼問題也可以在下面留言~~
謝謝大家耐心地觀看!
下次見,881。