Wir haben die Aufzählung des Redis NoSQL-Datenbankservers und die Nutzung mit SSH behandelt. Dies war Teil von HackTheBox-Postmann

OSCP-Notizen abrufen

Kurs zu Techniken zur Eskalation von Windows-Berechtigungen

Beschreibung der Herausforderung

Postman ist eine Linux-Maschine mit einfachem Schwierigkeitsgrad, die einen Redis-Server ohne Authentifizierung enthält. Dieser Dienst kann genutzt werden, um einen öffentlichen SSH-Schlüssel in den Ordner des Benutzers zu schreiben. Es wird ein verschlüsselter privater SSH-Schlüssel gefunden, der geknackt werden kann, um Benutzerzugriff zu erhalten. Es wird festgestellt, dass der Benutzer über einen Login für eine ältere Version von Webmin verfügt. Dies wird durch Befehlsinjektion ausgenutzt, um Root-Rechte zu erlangen.

Video-Transkript

HackTheBox Postman ist Teil des Metasploit-Tracks, den wir gerade machen, wie Sie sehen, haben wir nur noch drei Maschinen übrig, um diesen Track zu beenden. Diese Maschine ist also relativ einfach und dreht sich um Redis, eine NoSQL-Datenbank. Wir werden diese Datenbank erkunden, um einen begrenzten Zugriff oder begrenzten Shell-Zugriff zu erhalten, von dem aus wir zu einem Webmin-Webserver wechseln, der auf der Maschine läuft. Wir werden Administratorzugriff erhalten und dann Rooting durchführen. Also, legen wir los. Wir haben Webmen auf Version 1.910 laufen und ich habe auch festgestellt, dass wir Redis auf Port 6379 laufen lassen. Die normale Website läuft auf Port 80, aber im Grunde werden Sie nichts finden. Selbst wenn Sie Dirbuster oder Gobuster ausführen.

Wir starten msfconsole von Metasploit aus, um die Redis-Datenbank auszunutzen, und vergessen übrigens nicht, die IP-Adresse des Postboten zur Datei /etc/hosts hinzuzufügen. Schließlich generieren wir ein SSH-Schlüsselpaar und verwenden es zusammen mit dem, was wir in der Redis-Datenbank haben, um als Datenbankbenutzer den ersten Zugang zum Computer zu erhalten. Nachdem Sie Zugriff erhalten haben, finden Sie einen privaten Schlüssel id_rsa in /opt, den Sie mit ssh2john entschlüsseln müssen. Anschließend verwenden Sie John mit der Wortliste rockyou.txt, um die Passphrase dieses privaten Schlüssels zu extrahieren. Anschließend können Sie sich mit dem Benutzer Matt über SSH beim Zielcomputer anmelden.

Andererseits verwenden wir Metasploit, um über das anfällige Webmin die Berechtigungen zu erhöhen, was zu Root-Zugriff führt.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen