Shibboleth (2022)
Прохождение Hackthebox::Shibboleth

Сканируем порты с помощью nmap
На 80-ом порту нет ничего интересного, обычный bootstrap сайт:

Сканим виртуальные хосты:
Все поддомены ведут на страницу авторизации Zabbix:

Но у нас нет данных, также я нагуглил, что для определенной версии Zabbix есть Authenticated RCE.
На 623 порту у нас расположен IPMI, значит можно попробовать сдампить юзеров и хэши их паролей:
Теперь мы можем авторизоваться на Zabbix:

Zabbix версии 5.0.17, я нашел эксплоит для RCE с использованием логина и пароля - https://packetstormsecurity.com/files/166256/Zabbix-5.0.17-Remote-Code-Execution.html:

Теперь переходим по ссылке, которую выдал нам эксплоит:

Жмем кнопку 'Test', а потом 'Get value and test':

Получаем реверс и стабилизируем его:

Изначально вход происходит от имени юзера - zabbix, но можно попробовать войти под ipmi-svc, используя старый пароль от панели Zabbix - ilovepumkinpie1:

В файле /etc/zabbix/zabbix_server.conf можно увидеть некоторые данные для mysql:
Нам нужен данный сплоит. Затем делаем реверс шелл с помощью msfvenom, ставим листенер, загружаем на атакуемую машину, заходим в mysql и делаем те же операции, что и на скрине:

Last updated
Was this helpful?