Shibboleth (2022)

Прохождение Hackthebox::Shibboleth

Сканируем порты с помощью nmap

На 80-ом порту нет ничего интересного, обычный bootstrap сайт:

Сканим виртуальные хосты:

Все поддомены ведут на страницу авторизации Zabbix:

Но у нас нет данных, также я нагуглил, что для определенной версии Zabbix есть Authenticated RCE.

На 623 порту у нас расположен IPMI, значит можно попробовать сдампить юзеров и хэши их паролей:

Теперь мы можем авторизоваться на Zabbix:

Zabbix версии 5.0.17, я нашел эксплоит для RCE с использованием логина и пароля - https://packetstormsecurity.com/files/166256/Zabbix-5.0.17-Remote-Code-Execution.html:

Теперь переходим по ссылке, которую выдал нам эксплоит:

Жмем кнопку 'Test', а потом 'Get value and test':

Получаем реверс и стабилизируем его:

Изначально вход происходит от имени юзера - zabbix, но можно попробовать войти под ipmi-svc, используя старый пароль от панели Zabbix - ilovepumkinpie1:

В файле /etc/zabbix/zabbix_server.conf можно увидеть некоторые данные для mysql:

Нам нужен данный сплоит. Затем делаем реверс шелл с помощью msfvenom, ставим листенер, загружаем на атакуемую машину, заходим в mysql и делаем те же операции, что и на скрине:

Last updated

Was this helpful?