Privilege Escalation(Port Forwarding)

رفع صلاحيتك على النظام بتكنيك Local Port Forwarding

Jehad Alqurashiمنذ سنتين

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

مقدمة:

في هذي المقالة راح نشرح رفع الصلاحيات عن طريق Local Port Forwarding الفكرة في هذا التكنيك ان في سيرفر محلي شغال عليه موقع بصلاحية root ف الهدف انه نلقى ثغرة لهذا الموقع او cms بحيث توصلنا الى انه ننفذ اوامر بصلاحية عالية (root)

 

الشرح:

كالعادة انا داخل بيوزر محدود الصلاحية اللي هو test

اول شي راح نعرف هل في بورت شغال لوكل على المشين او لا عن طريق الأمر هذا

netstat -atp

 

نلاحظ عندنا بورتين شغالة لوكل اللي هو 33060 خاص ب mysql والبورت الثاني 9999 ومانعرف ايش محتواه ف ممكن يكون موقع 

كيف راح نتأكد راح نرسل ريكوست عن طريق اداة curl 

 

نلاحظ يوجد موقع على هذا البورت زي ماتوقعنا طيب كيف راح نعرف هل السيرفر المحلي هذا شغال بصلاحية روت او لا عشان نعرف راح نطلع على البروسيس الشغالة على النظام عن طريق أمر

ps -aux

 

 

نلاحظ انه فعلا شغال السيرفر بصلاحية root وهذي الصلاحية اللي ودنا نوصلها طيب كيف راح نفحص الموقع هذا دام نحن قاعدين نتعامل بالأوامر

هذا هو موضوع مقالتنا لليوم راح نتسخدم تكنيك بحيث نقدر نتصفح الموقع عن طريق المتصفح حقنا

خل اول شي اشرح لكم الأمر بعدين ننفذه

 ssh -L [YOUR PORT]:[LocalMachine]:[PORT Machine]  [email protected]

[YOUR PORT] = راح نخل مكان هذي القيمة البورت المحلي حقك اللي ودك ينتفح عليه الموقع انا راح اخليه 80

[LocalMachine] = هنا راح نحط الايبي المحلي حقنا اللي هو 127.0.0.1

[PORT Machine] = هنا راح نحط البورت اللي شغال عليه الموقع في المشين

user = راح نحط اليوزر اللي داخلين فيه اللي هو test

192.168.135.129 = الايبي تبع المشين

ف راح يكون الأمر حقي بعد التعديل كذا
 

 ssh -L 80:127.0.0.1:9999  [email protected]


بعد تنفيذ الأمر راح نفتح المتصفح ونكتب localhost ونشوف هل يفتح لنا الموقع او لا

نلاحظ فتح لنا الموقع اللحين مهمتنا نلقى ثغرة RCE ف الموقع ف راح نبحث عن اسم ال cms هذا بقوقل لان ممكن يكون قد احد لقي فيه ثغرة وكتب لها اكسبلويت

اسم ال cms هو Harshit Bansal

 

نلاحظ انه طلع لي استغلال للقيت اب حقي لان قد فحصت ال cms هذا وكتبت له استغلال

طيب قبل ننزل الاستغلال يتطلب منا انه ندخل على اللوحة حقت الأدمن عشان الاستغلال راح يكون عن طريق اللوحة 

لو نضغط على login راح يتطلب منا يوزر وباسورد


زي ما انتوا شايفين طالب مني يوزر وباسورد طيب كيف راح نحصل عليهم 

اغلب ال cms تحط يوزر وباسورد default للأدمن عند تنصيب ال cms واغلب الشركات ماتغيره ف اللي راح نسويه راح نقرأ عنه ممكن نلاقي فعلا يوزر وباسورد خاص بالأدمن 

بعد مابحثت لقيت ان من هنا تقدر تنزل ال cms ويعلمك كيف تنصبه ولاحظت انه حاط يوزر وباسورد default للأدمن 


​ https://github.com/harshitbansal373/PHP-CMS ​

اليوزر هو : harshitbansal 

الباس هو : 12345

اللحين راح نجرب ونشوف هل يدخلنا ولا

 

 فعلا دخلنا على لوحة الأدمن اللحين وقت تنزيل الأستغلال

رابط الأستغلال: https://github.com/RedVirus0/Exploit-RCE-PHP-CMS

 

 

طيب راح نطلع على الاوبشنات حق الأستغلال

راح نكتب

python3 Exploit.py -h 

 

طيب نلاحظ يطلب مننا الرابط حق الموقع 

ويطلب مننا الشيل ف انا سويت شيل بسيط هذا محتواه 
 

 طيب راح يكون الأمر كالتالي:

python3 Exploit.py --t "http://localhost/" --f cmd.php

 

نلاحظ انه انرفع الملف وعطانا المسار راح نتأكد هل انرفع او لا ونشوف صلاحياتنا مره وحده

 وبكذا حصلنا على اعلى صلاحية ممكن انك تستخدم netcat وتجيب اتصال عكسي اتمنى المقالة نالت على اعجابكم 

شاكر لكم

كلمات دليلية: hacking privilege
1
إعجاب
719
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !