Dog (2025)

Тэги:

  • Backdrop CMS 1.27.1 - Authenticated Remote Command Execution (RCE)

  • Каталог /.git/

  • Повышение привилегий с помощью sudo bee

Содержание:

При сканировании портов было обнаружено 2 открытых tcp-порта: 22 и 80. На веб-порте присутствует git-репозиторий, который можно скачать с помощью утилиты git-dumper, и CMS Backdrop. В репозитории есть исходный код приложения с именем и паролем пользователя tiffany. Данная УЗ подошла для входа в CMS. Далее был использован эксплоит для получения первоначального доступа. В каталоге /home были обнаружены два домашних каталога пользователей. Пароль от УЗ tiffany подошёл к одному из них. Новый пользователь имел возможность запускать утилиту bee от лица суперпользователя и выполнять php-код. Таким образом были повышены привилегии до уровня root.

Разведка

При сканировании было обнаружено 2 открытых tcp-порта, а с помощью скриптов найден .git-репозиторий на одном из них:

На веб-порте расположена CMS:

Её название можно увидеть в самом низу страницы - Backdrop CMS:

Скачать репозиторий можно с помощью утилиты git_dumper:

При запуске нужно указать ссылку на .git каталог и место, куда он будет сохранён:

Содержимое скачанного репозитория:

В php-файлах можно найти пароль от пользователя root для сервиса mysql:

С помощью утилиты git можно посмотреть историю изменений:

С помощью git show можно посмотреть изменения конкретного коммита:

В истории видна почта пользователя root, где dog.htb - это домен. Используя эту информацию, можно найти ещё одного пользователя:

С этими данными можно попробовать авторизоваться в CMS:

Получение первоначального доступа (www-data)

После успешного входа можно определить версию Backdrop CMS (Reports -> Available Updates -> List available updates) для дальнейшего поиска эксплойта:

На exploit-db был найден эксплоит для версии 1.27.1 Backdrop CMS:

Однако по каким-то причинам он работал неправильно. Поэтому был использован другой эксплоит с GitHub:

В качестве аргументов для эксплоита нужно указать URL-адрес цели, имя пользователя и пароль:

Для удобства была также проброшена и стабилизирована дополнительная оболочка через mkfifo:

Повышение привилегий - johncusack (Password Reuse)

В каталоге /home были обнаружены два домашних каталога пользователей jobert и johncusack. К одному из них подошел предыдущий пароль от tiffany:

Повышение привилегий - root (sudo bee)

Пользователь johncusack может запускать утилиту bee от лица суперпользователя:

В данной утилите есть опция eval, которая позволяет выполнять php-код:

Таким образом можно организовать реверс шелл от лица суперпользователя:

Проверка сессии:

Last updated

Was this helpful?