Hack the box - OpenSource
Hack the boxのOepnSourceを完了したのでメモ。
難易度 | Writeupを |
---|---|
Easy | 見た |
1. nmapでrecon
- 22番でSSH、80番でWebサーバが動いていることを確認
2. Webサーバが動いているのでアクセス
- upcloudというファイル共有OSSのホームページ?
- gobusterをかける+ページ内を探索すると有効なリンクは以下の2つくらいしかなさそう
/download
/upcloud
/console
3. /console
にアクセス
- Interactive Consoleなるものが現れてPythonで操作できるみたいだが、PIN入力を突破しなければ使えない
4. /upcloud
にアクセス
- ファイルのアップロード画面が表示される
- 試しに
hogehoge.txt
をアップしてみると、/uploads/hogehoge.txt
というパスでダウンロードできるようなリンクが発行される - Burp経由でアクセスを見るとこんな感じ
5. /download
にアクセス
- zipが落ちてくる
- 展開すると以下の構成
6. コードを見ていく
/Dockerfile
- Webアプリは
- コンテナで動いており、ホストの80番ポートをゲストの80番ポートにバインドしている
- Flaskが使われている
- コンテナにインストールされたsupervisor上で動作させている
- configは
/config/supervisord.conf
にあるuser=root
は何かに使えるか
python /app/run.py
でアプリケーションが動作
- configは
- Webアプリは
/config/supervisord.conf
user=root
は何かに使えるかpython /app/run.py
でアプリケーションが動作
/app
ディレクトリ/app/run.py
:/app/app
ディレクトリのモジュールを読み込んで起動してるだけ/app/app/__init__.py
:環境変数のMODE
で使用するコンフィグを本番/検証環境で切り替え/app/app/configuration.py
:各環境に応じたコンフィグがセットされている、CSRF_ENABLED
が気になる/app/app/views.py
:ビューを定義/
- GETだったら
upload.html
を返す - POSTだったら
- request.files(アップロードされたファイルを格納した変数)からファイルを抽出
- ファイルシステム上の
/現在のディレクトリ/public/uploads/ファイル名
で保存 success.html
を返すともにファイルのダウンロードリンク(http:/<IPADDR>/uploads/filename
)を表示する
- GETだったら
/uploads/<path:path:>
path
からget_file_name
でセキュアにファイル名を抽出/現在のディレクトリ/public/uploads/ファイル名
にあるファイルを返す
/app/app/utils.py
:view.py
で使うユーティリティを記述get_file_name()
、recursive_replace()
は引数に渡されるファイル名から../
を再帰的に除いてディレクトリトラバーサルを回避するget_unique_upload_name()
:どこにも使われてなさそう、実装途中?
/templates
ディレクトリ:各画面のテンプレート
.git
7. .git
を探索
public
とdev
のbranchがあるgit log
コマンドで過去のコミットが見れるgit diff
でコミット間の差分を見ていると気になる文字列を発見
8. Webアプリにおけるos.path.join()
の性質
- 以下リンクにある通り、
os.path.join()
の2番目以降の引数に絶対パスを指定すると、パスを結合せずにその絶対パスが返される - この性質を利用して、Webアプリのコードを書き換える
9. webシェルの作成とアップロード
- ソースコードに以下を追記
- Burpで適当なファイルを
/upcloud
へアップロードする際に、リクエストを書き換えるfilename
パラメータは/app/app/views.py
にする- ファイルコンテンツは追記した
views.py
のソースコード全部
- アップロードが完了したら、
/shell
へアクセスして確認 →nc
でTCPサーバを立ち上げてるとシェルが取れる
10. コンテナ内の探索
- 特に興味深いものはない
11. 横展開のためのネットワーク探索
nc
を使ったポートスキャン
- これらのポートにアクセスしたいが、ローカルマシンからでは22と80しかアクセスできない
- Chiselを使ってWebアプリのコンテナを踏み台にする
12. Chisel
- GitHub - jpillora/chisel から64bitのバイナリを落としてくる
- ローカルマシンにて
- Webアプリが動くコンテナにて
これで、ローカルマシンの3000
ポートは172.17.0.1:3000
に転送されるようになった
13. 172.17.0.1:3000
にアクセス:Gitea
home_backup
なるレポジトリにSSHの秘密鍵が入っているので、これでdev01ユーザとしてSSHログインできる → フラグ奪取
14. dev01から権限昇格のためのホスト内探索
sudo
、docker
は使えない/home/dev01/.git/
に気付くgit log
をするといくつかのコミットが見れるが、コメントがすべてBackup for yyyy-mm-dd
- 自動でバックアップする機構が存在する?
- Cronで仕掛けてるかどうかも確認するため
pspy
/bin/bash /usr/local/bin/git-sync
が定期的に実行されている
- ファイルを見てみるとこんな感じ、バックアップの正体はこれだった
root
で動作するので、これは使えそう
15. Git Hooksを活用する
- Gitで特定のイベント発生時にスクリプトを実行するGit Hooksなる仕組みがあるらしい:Git - Git フック
.git/hooks/
にカスタムスクリプトを配置すれば、/usr/local/bin/git-sync
をトリガーに実行されるはず、それもroot
権限で- こんな感じで作成
- 適当に待ってると、
pspy
を垂れ流してる画面に上記のカスタムスクリプトを実行したログも出てくる /tmp/poc -p
で権限昇格