一份来自官方的 Yakit 实战案例
0x00 背景
当我们说单兵装备的时候,我们通常在说 “我们有什么功能?”,但是如何保证我们的功能是真的有效的?或者如何自我更新迭代,更新更好的插件,更优秀的贴近实战的功能?
虽然一些用户会无私地给我们一些正向的反馈,对于研发团队来说,这并不够,我们需要更加一手的新鲜的实战演练战场。与此同时,一些实战中的案例并不适合放在这些部分给大家做展示,
为此,我们选择 HTB 中的一系列战场,使用 Yakit 实现针对各种靶场的测试与渗透,从而体会我们的产品 “在攻防领域” 应该怎么做?
0x01 HTB-BountyHunter
我们选择一个看起来还比较贴近实战的靶场:HTB BountyHunter
0x02 起手:确定攻击路径
大致观察之后,我们最直接的丢在 Yakit 中扫描端口开启插件跑跑看:
初步看了一下,22 端口爆破和 80 的普通 Web 应该是两个入口,爆破简单看了一下
"SSH-2.0-OpenSSH_8.2p1 Ubuntu-4ubuntu0.2\r\n"
[FAIL]: redis:\\-:[email protected]:6379
[FAIL]: mongodb:\\admin:[email protected]
[WARN] 2022-04-21 17:37:58 +0800 [default:ssh.go:86] dial ssh://10.129.95.166:22 failed: ssh: handshake failed: ssh: unable to authenticate, attempted methods [none password], no supported methods remain
[FAIL]: ssh:\\root:[email protected]:22
[WARN] 2022-04-21 17:38:05 +0800 [default:ssh.go:86] dial ssh://10.129.95.166:22 failed: ssh: handshake failed: ssh: unable to authenticate, attempted methods [none password], no supported methods remain
[FAIL]: ssh:\\test:[email protected]
[WARN] 2022-04-21 17:38:11 +0800 [default:ssh.go:86] dial ssh://10.129.95.166:22 failed: ssh: handshake failed: ssh: unable to authenticate, attempted methods [none password], no supported methods remain
[FAIL]: ssh:\\oracle:[email protected]
一般这种情况爆破进去应该是不太可能了,入口应该还是在 Web,于是我们使用 MITM 劫持一些浏览器请求,抓包看一下历史记录,初步点点点大概看了一下,记录了一下操作流程如下:
00:54
当我们大致发现了可以测试的参数之后,我们可以尝试对这个包进行手动的测试看看:
0x03 XXE 漏洞检查
我们看到参数是 XML 的时候,马上反应过来这应该是一个 XXE 漏洞,那么其实非常简单地,我们应该写一个可以用来测试的脚本:
为此,我们使用 poc.HTTP 可以快速编写针对一个数据包的检测发送与测试,其实相当于一个可编程和可自动化的 Web Fuzzer,实际代码不超过十行,复制 Payload 改一改就可以达到我们测试的目的。
我们使用上述脚本,可以做到一边修改明文 XML,一边写一些正则或者 Glob 规则来检查结果有啥敏感内容。
理所当然,我们应该尝试使用一些简单的方式来验证漏洞是否存在,比如说 XXE 常见回显 Payload 如下,我们可以挑选一些来自动验证:
# 适用于能把 foo 标签回显出来的情况
]>&xxe;
# 随便针对一个 XML 实体中的实体进行注入,因为我们已经发现用户输入会被回显
]>
123
&xxe;
123
123
我们尝试了以上两种方式,发现因为回显问题,只有第二种可以生效,那么我们就成功可以实现 XXE 的漏洞利用了:
0x03.1 扩展:无文本回显
通过我们上一篇推文 《除了 DNSLog 之外还有别的选择吗?》我们知道,只要目标可以加在远程目标(满足 TCP 协议),就可以使用 TCP 通杀的反连检测来实现检测;
那么实际上,我们 XXE 的通用 Payload 构造十分简单,就不用再关心具体字段中有哪些内容需要展示回显之类的了。
]>
&xxe;
0x04 XXE + PHP Hack
我们读到了 /etc/passwd 发现,实际上 www-data 用户是存在的,说明服务器地址大概率可能没有改默认,所以尝试 /var/www/html/index.php 是很正常的操作。
注意 log_submit.php 是我们已知的 PHP 文件,就是表单地址
可以批量扫描 / 爆破的配置文件其实并不多,我们使用 Web Fuzzer 爆破目录之前,使用 Codec 生成一个字典,看下我们的规则是不是正确
所以我们可以通过 {{list(db|database|config)}}... 这种标签生成一个路径文件的组合,然后批量发包测试,测试结果如下
GET /{{list(db|database|config|config/db|config/database|config/config)}}.{{list(php|inc)}} HTTP/1.1
Host: 10.129.95.166
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 221
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.75 Safari/537.36
理所当然,我们使用 db.php 作为要读取的配置文件
0x04.1 从源码发现一点线索
其实这个网站也并没有数据库,本来想办法连数据库提权应该是不能了。碰巧爆破密码直接就出了结果
0x04.2 爆破密码
属实没啥办法了,随便跑一跑算了,打开爆破,把 /etc/passwd 中的感觉可以用的用户名和刚刚拿到的密码来跑跑看。不过运气比较好,跑了几组就出了密码
0x05 Yakit 表现复盘
这是一个非常 Easy 的靶场,不论是从思路还是利用难度来说都非常简单,我们在这个靶场测试的过程中,其实并没有用到其他的工具去辅助测试,只通过 Yakit 自身提供的功能,编写小的脚本就完成了整个简单流程:
但是实际上,并不是没有提升空间:
0x05.1 Web Fuzzer 的强化与高级用法
实际我们编写的脚本也并不是特别复杂,仅仅是 Payload 的改动 + 测试而已:能否让 fuzz 标签支持更复杂的 Payload 编码逻辑,让不需要打开 Yak Runner,仅仅 Web Fuzzer 就能完成这个过程?
实际上,按理说我们 {{url({{base64(
但是实际上在 Web Fuzzer 界面,要切换到另一个 Tab,然后写插件... 嗯...,那易用性会打很大的折扣。
如何解决这个问题呢?最理想的其实是类似 MITM “热加载” 模式,热加载 codec 代码,让流量自动经过 fuzz 标签调用我们的自定义函数。
我很确信,这是 Web Fuzzer 的下一个很可靠的进化方向
0x05.2 端口扫描插件启示
其实在我们点击页面劫持网页内容之前,我们就可以看到端口扫描插件已经识别出这个表单了。但是由于表单不是标准的 submit 流程,是通过 JS 拼接了一个 XML 提交的后端接口,导致插件无法识别出参数和自动补充表单的内容。
Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ