Swagshop Çözümü [HackTheBox]


HackTheBox - Swagshop Writeup


10.10.10.140 adresinde Magento yazılımının olduğunu gördükten sonra searchsploit ile herhangi bir yayınlanmış exploiti var mı yok mu diye baktım. İlk dikkatimi çeken exploits/xml/webapps/37977.py exploiti oldu.

1

Gerekli bilgileri exploitimde girdikten sonra bir de proxy ekledim.

2

Burp Suite ile gerekli proxy ayarımı da yaptıktan sonra exploitimi çalıştırdım. Default olarak gelen forme:forme kullanıcı adı ve parolası ile admin kullanıcısını oluşturmuş olduk. Dilerseniz exploiti çalıştırmadan önce ilgili satırdan istediğiniz bir username:password verebilirsiniz.

3

10.10.10.140/index.php/admin URL’sine giderek admin bilgilerini giriyoruz. (forme:forme)

4

5

Admin panelinde herhangi bir exploit olabileceğini düşünerek tekrardan searchsploit ile bulduğum exploitleri incelemeye başladım. exploits/php/webapps/37811.py exploitini denemeye karar verdim ve kolları sıvadım.

6

Exploitin içerisinde bizden /app/etc/local.xml de bulunan tarih değerini istiyor.

7

Exploitimizde bulunan ilgili bilgileri doldurup güncelledikten sonra tekrardan proxy mizi ayarladık. Ve exploitimizin son hali aşağıdaki gibi oldu.

8

Exploitimize gerekli parametrelerini verdikten sonra reverse shell komutumuzu da ekledik ve ilgili portu dinlemeye aldık.

9

Gördüğünüz gibi exploit sorunsuz bir şekilde çalıştı. Artık sunucuya bağlantı sağladığımıza göre sıra hak yükseltmede :)

Privilege escalation

10

/var/www/html/ dizininde bulunan dosyaları vi üzerinden root yetkisi ile açabileceğimizi farkettim. Daha sonra :!/bin/bash diyerek root komut satırına düşeceğiz. (Burada /var/www/html/ dizini altında yeni bir dosya oluşturmak yerine /var/www/html/index.php diyerek var olan dosyayı da açabilirsiniz)

11

:) ve root olduk

root

User & System Owns

flags

5 Beğeni