Abbiamo trattato l'enumerazione del server database Redis NoSQL e lo sfruttamento tramite SSH. Questo faceva parte Il postino di HackTheBox

Ottieni note OSCP

Corso sulle tecniche di escalation dei privilegi Windows

Descrizione della sfida

Postman è una macchina Linux di facile difficoltà, dotata di un server Redis in esecuzione senza autenticazione. Questo servizio può essere sfruttato per scrivere una chiave pubblica SSH nella cartella dell'utente. Viene trovata una chiave privata SSH crittografata, che può essere violata per ottenere l'accesso dell'utente. L'utente risulta avere un login per una versione precedente di Webmin. Questo viene sfruttato tramite l'iniezione di comandi per ottenere i privilegi di root.

Trascrizione video

HackTheBox Postman fa parte del percorso Metasploit, cosa che stiamo facendo, come puoi vedere, ci restano solo tre macchine per completare questo percorso. Quindi questa macchina è relativamente semplice e ruota attorno a Redis che è il database NoSQL. Esploreremo questo database per ottenere un accesso limitato o un accesso limitato alla shell da cui faremo perno su un server web webmin in esecuzione sulla macchina. Otterremo l'accesso come amministratore e poi metteremo radici. Quindi iniziamo. Abbiamo webmen in esecuzione sulla versione 1.910 e ho pensato che abbiamo anche Redis in esecuzione sulla porta 6379. Il normale sito Web in esecuzione sulle porte 80, ma fondamentalmente non troverai nulla. Anche se esegui dirbuster o gobuster.

Lanciamo msfconsole da Metasploit per sfruttare il database Redis e comunque non dimenticare di aggiungere l'indirizzo IP del postino al file /etc/hosts. Alla fine generiamo una coppia di chiavi SSH e le utilizziamo insieme a ciò che abbiamo sul database Redis per ottenere il primo punto d'appoggio sulla macchina come utente del database. Dopo aver ottenuto l'accesso troverai una chiave privata id_rsa in /opt che dovrai decrittografare utilizzando ssh2john e quindi utilizzare John con rockyou.txt wordlist per estrarre la passphrase di questa chiave privata, quindi potrai accedere al computer di destinazione utilizzando l'utente Matt tramite SSH.

Poi ancora utilizziamo Metasploit per aumentare i privilegi attraverso il vulnerabile Webmin che porta all'accesso root.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli