Dog (2025)

Тэги:
Backdrop CMS 1.27.1 - Authenticated Remote Command Execution (RCE)Каталог
/.git/Повышение привилегий с помощью
sudo bee
Содержание:
При сканировании портов было обнаружено 2 открытых tcp-порта: 22 и 80. На веб-порте присутствует git-репозиторий, который можно скачать с помощью утилиты git-dumper, и CMS Backdrop. В репозитории есть исходный код приложения с именем и паролем пользователя tiffany. Данная УЗ подошла для входа в CMS. Далее был использован эксплоит для получения первоначального доступа. В каталоге /home были обнаружены два домашних каталога пользователей. Пароль от УЗ tiffany подошёл к одному из них. Новый пользователь имел возможность запускать утилиту bee от лица суперпользователя и выполнять php-код. Таким образом были повышены привилегии до уровня root.
Разведка
При сканировании было обнаружено 2 открытых tcp-порта, а с помощью скриптов найден .git-репозиторий на одном из них:

На веб-порте расположена CMS:

Её название можно увидеть в самом низу страницы - Backdrop CMS:

Скачать репозиторий можно с помощью утилиты git_dumper:
При запуске нужно указать ссылку на .git каталог и место, куда он будет сохранён:

Содержимое скачанного репозитория:

В php-файлах можно найти пароль от пользователя root для сервиса mysql:

С помощью утилиты git можно посмотреть историю изменений:

С помощью git show можно посмотреть изменения конкретного коммита:

В истории видна почта пользователя root, где dog.htb - это домен. Используя эту информацию, можно найти ещё одного пользователя:

С этими данными можно попробовать авторизоваться в CMS:


Получение первоначального доступа (www-data)
После успешного входа можно определить версию Backdrop CMS (Reports -> Available Updates -> List available updates) для дальнейшего поиска эксплойта:

На exploit-db был найден эксплоит для версии 1.27.1 Backdrop CMS:


Однако по каким-то причинам он работал неправильно. Поэтому был использован другой эксплоит с GitHub:
В качестве аргументов для эксплоита нужно указать URL-адрес цели, имя пользователя и пароль:

Для удобства была также проброшена и стабилизирована дополнительная оболочка через mkfifo:

Повышение привилегий - johncusack (Password Reuse)
В каталоге /home были обнаружены два домашних каталога пользователей jobert и johncusack. К одному из них подошел предыдущий пароль от tiffany:

Повышение привилегий - root (sudo bee)
Пользователь johncusack может запускать утилиту bee от лица суперпользователя:


В данной утилите есть опция eval, которая позволяет выполнять php-код:

Таким образом можно организовать реверс шелл от лица суперпользователя:

Проверка сессии:

Last updated
Was this helpful?