Автор: @FaLLenSkiLL

Ссылка на тачку HTB:
https://app.hackthebox.com/machines/Skyfall
Разведка
Сканируем открытые порты

Обычным курлом можно сразу узнать и домен и поддомен:
skyfall.htb
demo.skyfall.htb

Сразу добавляем их в /etc/hosts

echo "10.10.11.254 skyfall.htb" | sudo tee -a /etc/hosts
echo "10.10.11.254 demo.skyfall.htb" | sudo tee -a /etc/hosts
На основном домене нас как обычно встречает пустая html визиточка

Поэтому сразу переходим на поддомен
Тут у нас форма логина… с учеткой в шапке формочки. Удобно, мне нравится

User flag
Проваливаемся в дашборд

Сразу для себя приметил, что тут Flask. Почему то, если тачка на нем, то будет либо SSRF либо SSTI либо мучения с токенами, хз почему.

В панельке слева, из интересного, видим что-то с файликами и MinlO Metrics

С метриками пока что всё понятно

Тогда идем смотреть, что мы можем делать с файлами
Есть возможность скачивать, загружать и менять названия

Первое, что пришло в голову - проверить LFI, при скачивании

В итоге, LFI конечно же не было, но при попытке сделать хрень, вылазит ошибка
Получаем токен)

Возвращаемся к нашим метрикам.
Оказывается, если пойти смотреть гайды по 403 bypass, то узнаешь много нового.
Например, если тыкнуть “TAB” два раза, в перехваченном бурпом запросе, то ты победишь

Вот и наши метрики

Почитав буковки чуть дольше, чем 0 секунд, узнаем новый поддоменчик

клац

Ну, теперь можно и погуглить, что там есть на минио
Ага, CVE, это нам надо
https://www.pingsafe.com/blog/cve-2023-28432-minio-information-disclosure-vulnerability/

Читаем статью и идем получать креды

Устанавливаем себе минио и настраиваем сервер, с помощью полученных кредов
https://github.com/minio/mc

Вроде работает

Смотрим что лежит внутри

Какой-то бекапчик. Интересно. Скачиваем
./mc undo myminio/askyy/home_backup.tar.gz
./mc cp myminio/askyy/home_backup.tar.gz .

Распаковываем и обнаруживаем новый поддомен и еще один токен

клац

Теперь устанавливаем Vault, токен которого мы только что получили https://developer.hashicorp.com/vault/docs/install#package-manager
И минут *надцать, в слезах, читаем документацию
Логинимся по токену

Теперь, согласно документации нам нужно экспортировать VAULT_ADDR в найденный домен

После чего мы можем попасть на тачку и залутать флаг
https://developer.hashicorp.com/vault/docs/secrets/ssh/one-time-ssh-passwords

Root flag
Первым делом, когда попадаем на тачку, прописываем sudo -l
Видим, что у нашего пользака есть права

Создаем новый файл “debug.log” с флагом “-d”, чтобы сохранить вывод отладки в этот файл и извлечь токен

Дальше по старой схеме
Логинимся

Подключаемся и лутаем флаг

Tags: