Privilege Escalation(Port Forwarding)
رفع صلاحيتك على النظام بتكنيك Local Port Forwarding
السلام عليكم ورحمة الله وبركاته
الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:
مقدمة:
في هذي المقالة راح نشرح رفع الصلاحيات عن طريق Local Port Forwarding الفكرة في هذا التكنيك ان في سيرفر محلي شغال عليه موقع بصلاحية root ف الهدف انه نلقى ثغرة لهذا الموقع او cms بحيث توصلنا الى انه ننفذ اوامر بصلاحية عالية (root)
الشرح:
كالعادة انا داخل بيوزر محدود الصلاحية اللي هو test
اول شي راح نعرف هل في بورت شغال لوكل على المشين او لا عن طريق الأمر هذا
netstat -atp
نلاحظ عندنا بورتين شغالة لوكل اللي هو 33060 خاص ب mysql والبورت الثاني 9999 ومانعرف ايش محتواه ف ممكن يكون موقع
كيف راح نتأكد راح نرسل ريكوست عن طريق اداة curl
نلاحظ يوجد موقع على هذا البورت زي ماتوقعنا طيب كيف راح نعرف هل السيرفر المحلي هذا شغال بصلاحية روت او لا عشان نعرف راح نطلع على البروسيس الشغالة على النظام عن طريق أمر
ps -aux
نلاحظ انه فعلا شغال السيرفر بصلاحية root وهذي الصلاحية اللي ودنا نوصلها طيب كيف راح نفحص الموقع هذا دام نحن قاعدين نتعامل بالأوامر
هذا هو موضوع مقالتنا لليوم راح نتسخدم تكنيك بحيث نقدر نتصفح الموقع عن طريق المتصفح حقنا
خل اول شي اشرح لكم الأمر بعدين ننفذه
ssh -L [YOUR PORT]:[LocalMachine]:[PORT Machine] [email protected]
[YOUR PORT] = راح نخل مكان هذي القيمة البورت المحلي حقك اللي ودك ينتفح عليه الموقع انا راح اخليه 80
[LocalMachine] = هنا راح نحط الايبي المحلي حقنا اللي هو 127.0.0.1
[PORT Machine] = هنا راح نحط البورت اللي شغال عليه الموقع في المشين
user = راح نحط اليوزر اللي داخلين فيه اللي هو test
192.168.135.129 = الايبي تبع المشين
ف راح يكون الأمر حقي بعد التعديل كذا
ssh -L 80:127.0.0.1:9999 [email protected]
بعد تنفيذ الأمر راح نفتح المتصفح ونكتب localhost ونشوف هل يفتح لنا الموقع او لا
نلاحظ فتح لنا الموقع اللحين مهمتنا نلقى ثغرة RCE ف الموقع ف راح نبحث عن اسم ال cms هذا بقوقل لان ممكن يكون قد احد لقي فيه ثغرة وكتب لها اكسبلويت
اسم ال cms هو Harshit Bansal
نلاحظ انه طلع لي استغلال للقيت اب حقي لان قد فحصت ال cms هذا وكتبت له استغلال
طيب قبل ننزل الاستغلال يتطلب منا انه ندخل على اللوحة حقت الأدمن عشان الاستغلال راح يكون عن طريق اللوحة
لو نضغط على login راح يتطلب منا يوزر وباسورد
زي ما انتوا شايفين طالب مني يوزر وباسورد طيب كيف راح نحصل عليهم
اغلب ال cms تحط يوزر وباسورد default للأدمن عند تنصيب ال cms واغلب الشركات ماتغيره ف اللي راح نسويه راح نقرأ عنه ممكن نلاقي فعلا يوزر وباسورد خاص بالأدمن
بعد مابحثت لقيت ان من هنا تقدر تنزل ال cms ويعلمك كيف تنصبه ولاحظت انه حاط يوزر وباسورد default للأدمن
https://github.com/harshitbansal373/PHP-CMS
اليوزر هو : harshitbansal
الباس هو : 12345
اللحين راح نجرب ونشوف هل يدخلنا ولا
فعلا دخلنا على لوحة الأدمن اللحين وقت تنزيل الأستغلال
رابط الأستغلال: https://github.com/RedVirus0/Exploit-RCE-PHP-CMS
طيب راح نطلع على الاوبشنات حق الأستغلال
راح نكتب
python3 Exploit.py -h
طيب نلاحظ يطلب مننا الرابط حق الموقع
ويطلب مننا الشيل ف انا سويت شيل بسيط هذا محتواه
طيب راح يكون الأمر كالتالي:
python3 Exploit.py --t "http://localhost/" --f cmd.php
نلاحظ انه انرفع الملف وعطانا المسار راح نتأكد هل انرفع او لا ونشوف صلاحياتنا مره وحده
وبكذا حصلنا على اعلى صلاحية ممكن انك تستخدم netcat وتجيب اتصال عكسي اتمنى المقالة نالت على اعجابكم
شاكر لكم
التعليقات (0)
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !