Pwned
Last updated
Last updated
Hacemos un escaneo de nmap para ver los puertos abiertos y nos encontramos con:
21 FTP
22 SSH
80 HTTP
Intento entrar al FTP pero me pide credenciales, en la web podemos ver lo siguiente:
En el código fuente encontramos lo siguiente:
Hacemos fuzzing con gobuster para descubrir posibles ficheros y archivos. Y la verdad es que encontramos bastante cosas:
En el nothing aparentemente no hay nada:
En el robots realmente no encontramos nada relevante:
hidden_text me llama más la atención porque tiene varios directorios/archivos, voy a hacer fuzzing utilizando los directorios que nos da:
Encontrmos el siguiente login al hacer fuzzing con los directorios dados:
Si vemos el código fuente de la web podemos apreciar como es el código del login, y también un aparente usuario el cual voy a probar con el ftp y funciona, nos descargamos un id_rsa y una nota:
La id_rsa parece ser correcta, en la nota se meciona a el usuario ariana, vamos a probar a iniciar en el SSH con los credenciales obtenidos
Si nos vamos a el directorio de ariana podemos ver una nota en la cual ella ha causado el ataque, que cabrona:
Pero bueno, dejando de lado los dramas, vamos a ver que hace messenger.sh. Primero recolecta todos los usuarios del sistema para seguidamente pedir al usuario que quieres mandar el mensaje, y que mensaje mandar, en verdad no envÃa ningún mensaje sino que lo manda al /dev/null, nos podrÃamos aprovechar de esto:
Vamos a correr el archivo y a introducir bash para ver si nos otorga la bash como selena:
Wow... Tienen un autentico drama montado jajajaja
Como sea, antes de seguir tenemos que hacer que nuestra shell vaya de manera correcta:
Vemos que el usuario esta en un grupo de docker, asà que podrÃamos conseguir root, solo nos tendrÃamos que ir a GTFOBins y elegir el comando indicado
Root!
Ha sido una máquina divertida, la verdad es que nunca habÃa hecho lo de docker para escalar privilegios, por lo demás solo tengo que decir que buen drama habÃa entre selena y ariana jajajaj.