Twisted

Fase de reconocimiento
Fase de reconocimientoNmap
NmapComenzamos con un escaneo de nmap como de costumbre y encontramos los siguientes puertos abiertos:
80 HTTP2222 SSH
nmap -p- -sSVC --min-rate 10000 -Pn 192.168.8.112

En la pΓ‘gina web encontramos dos imΓ‘genes de gatos, y me llama la atenciΓ³n el ultimo gato ya que dice que parece diferente, quizΓ‘s tiene algo escondido en su interior que podrΓamos extraer con herramientas de escenografΓa:

Fase de intrusiΓ³n
Fase de intrusiΓ³nGobuster β
Gobuster βHago fuzzing con gobuster para encontrar posibles directorios o archivos pero no encuentro nada relevante:

Vamos al tajo! Probablemente las imΓ‘genes como bien he dicho previamentes contengan algo en su interior, asΓ que voy a descargar ambos para analizarlos:

Exiftool β
Exiftool βExiftool sirve para revisar los metadatos pero no encontramos nada, ΓΊtil en cambio...
Stegseek
Stegseek Con stegseek encontramos en ambas imΓ‘genes informaciΓ³n bastante relevante:

El output de las imΓ‘genes es el siguiente:

Escalada de privilegios
Escalada de privilegiosSSH
SSHCon los credenciales obtenidos del cat-hidden podemos iniciar sesiΓ³n por el puerto SSH (2222) como mateo, no podemos ver nada muy relevante asΓ que iniciamos sesiΓ³n como markus usando los credenciales obtenidos del cat-original:


En el directorio /home de markus podemos encontrar una nota bastante relevante, la cual nos indica la existencia de una key para bonita, esto es relevante ya que el usuario bonita tiene cosas interesantes en su directorio de /home

Linpeas
LinpeasPero hay un inconveniente, no podemos abrir el dicho archivo ya que solo root lo puede hacer, esto me lleva a la importaciΓ³n de linpeas para encontrar informaciΓ³n mΓ‘s relevante, y lo que mΓ‘s me llama la atenciΓ³n son las capabilities:

Lo que me interesa de aquΓ son las capabilities de tail, ya que si pudiera emplearlo para leer archivos, conseguirΓa obtener la id_rsa de bonita:

De esta manera conseguimos leer la id_rsa de bonita:

Nos copiamos la key a nuestra mΓ‘quina atacante y le damos permisos, y accedemos a el ssh de bonita:

DecompilaciΓ³n del binario
DecompilaciΓ³n del binarioDentro del directorio de bonita encontramos algo que me lleva llamando la atenciΓ³n desde que entre como mateo y es el beroot, el cual es un binario, nunca he tratado con decompilaciΓ³n de binarios, asΓ que investigando un poco descubro que se puede decompilar su interior con algunas aplicaciones para ver mΓ‘s o menos lo que hace (Web):

5880 es 0x16f8 en Hex:

Corremos el binario con el decimal proporcionado y obtenemos root!

ConclusiΓ³n
En esta mΓ‘quina, logramos la intrusiΓ³n y escalada de privilegios aprovechando varias debilidades:
Con herramientas de escenografΓa comostegseekencontramos credenciales validos para elSSHNos aprovechamos de lascapabilitiesdetailDescompilamos un binario para descubrir su interior conDogbolt
En lo personal me ha parecido una mΓ‘quina bastante entretenida donde he aprendido cosas nuevas, 100% recomendada para novatos como yo en el hacking web!
Last updated