Drücke „Enter”, um zum Inhalt zu springen.

HackTheBox – Shocker WriteUp | Tipps + Anleitung | htb

0

HackTheBox – Shocker WriteUp | Tipps + Anleitung | htb

Shocker ist eine der vielen Verfügbaren CTF Challenges von HackTheBox. Shocker ist eine leichte bis mittelschwere Maschine von HackTheBox.

htbrating

Tipps

Tipp 1

Der Webserver hat ein interessantes Verzeichnis mit einer Datei drin.

Tipp 2

Der Name der Maschine ist bei HackTheBox oft ein Tipp. Das Beitragsbild, welches ich mit meinen immensen Photoshop Sk1llz erstellt habe, ist auch ein „dezenter“ Hinweis.

Tipp 3

Root-Rechte zu bekommen ist sehr einfach. Allerdings werden dafür Anfängerkenntnisse einer bestimmten Sprache gebraucht.

 

Video

Kurzes Video Walkthrough ohne Erklärungen

Anleitung

Schritt 1

Als erstes kommt wie immer ein Nmap-Scan.

Schritt 2

Wenn wir einen Verzeichnis-Bruteforce machen, finden wir das Verzeichnis cgi-bin.

Schritt 3

Im Verzeichnis cgi-bin befinden sich normalerweise verschiedene Scripts wie z.B. Perl oder Bash. Versuchen wir doch mal welche durch einen weiteren Brute-Force zu finden. Nach der Option -X können wir Dateiendungen festlegen, welche an jeden String in unserer Wortliste angehängt werden.

Das Shell-Skript user.sh wurde in dem Verzeichnis cgi-bin gefunden.

Schritt 4

Anhand des Namens der Maschine ( Shocker ) liegt der verdacht nahe, dass hier die Shellshock Sicherheitslücke ausgenutzt werden kann.
Mithilfe von searchsploit können wir nach Exploits für Shellshock suchen.

Es gibt viele verschiedene Skripte, welche Remote Code Execution durch Shellshock ermöglichen.

Möchtest du benachrichtigt werden, wenn ein neuer Artikel veröffentlicht wurde?

Schritt 5

Einfachheitshalber können wir eines der Skripte benutzen, welche dank Exploitdb schon auf unserer Maschine vorhanden sind.
Ich benutze das Skript, welches an zweiter Stelle von searchsploit angezeigt wurde.

Als Parameter müssen wir payload, rhost, lhost, lport und ebenfalls pages festlegen.

Jetzt müssen wir nur noch eben unsere IP-Adresse nachsehen.

Alle Parameter festlegen und los geht’s!

Es hat funktioniert, wir haben nun als der Benutzer Shelly Zugriff.

Schritt 6

Mit sudo -l können wir nachsehen, welche Befehle wir als der aktuelle Benutzer mit Root Rechten ausführen lassen können.

Wir können also Perl-Befehle als Root ausführen ohne ein Password zu benötigen!

Schritt 7

Wir können nun mithilfe von Perl /bin/sh ausführen lassen, wodurch wir eine Bash-Shell bekommen. Da wir sudo benutzen, wird die Bash-Shell als Root ausgeführt.

Schritt 8

Jetzt wo wir Root-Rechte haben, können wir uns den Root-Hash anzeigen lassen und uns natürlich auch noch den User-Hash holen.

Vielen Dank für’s durchlesen. 🙂

 

Teilen:

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    2 + fünfzehn =

    Privacy Preference Center