Abbiamo trattato l'enumerazione del server database Redis NoSQL e lo sfruttamento tramite SSH. Questo faceva parte Il postino di HackTheBox
Corso sulle tecniche di escalation dei privilegi Windows
Descrizione della sfida
Postman è una macchina Linux di facile difficoltà, dotata di un server Redis in esecuzione senza autenticazione. Questo servizio può essere sfruttato per scrivere una chiave pubblica SSH nella cartella dell'utente. Viene trovata una chiave privata SSH crittografata, che può essere violata per ottenere l'accesso dell'utente. L'utente risulta avere un login per una versione precedente di Webmin. Questo viene sfruttato tramite l'iniezione di comandi per ottenere i privilegi di root.
Trascrizione video
HackTheBox Postman fa parte del percorso Metasploit, cosa che stiamo facendo, come puoi vedere, ci restano solo tre macchine per completare questo percorso. Quindi questa macchina è relativamente semplice e ruota attorno a Redis che è il database NoSQL. Esploreremo questo database per ottenere un accesso limitato o un accesso limitato alla shell da cui faremo perno su un server web webmin in esecuzione sulla macchina. Otterremo l'accesso come amministratore e poi metteremo radici. Quindi iniziamo. Abbiamo webmen in esecuzione sulla versione 1.910 e ho pensato che abbiamo anche Redis in esecuzione sulla porta 6379. Il normale sito Web in esecuzione sulle porte 80, ma fondamentalmente non troverai nulla. Anche se esegui dirbuster o gobuster.
Lanciamo msfconsole da Metasploit per sfruttare il database Redis e comunque non dimenticare di aggiungere l'indirizzo IP del postino al file /etc/hosts. Alla fine generiamo una coppia di chiavi SSH e le utilizziamo insieme a ciò che abbiamo sul database Redis per ottenere il primo punto d'appoggio sulla macchina come utente del database. Dopo aver ottenuto l'accesso troverai una chiave privata id_rsa in /opt che dovrai decrittografare utilizzando ssh2john e quindi utilizzare John con rockyou.txt wordlist per estrarre la passphrase di questa chiave privata, quindi potrai accedere al computer di destinazione utilizzando l'utente Matt tramite SSH.
Poi ancora utilizziamo Metasploit per aumentare i privilegi attraverso il vulnerabile Webmin che porta all'accesso root.
Videoprocedura dettagliata