linuxTwisted

Fase de reconocimiento

Nmap

Comenzamos con un escaneo de nmap como de costumbre y encontramos los siguientes puertos abiertos:

  • 80 HTTP

  • 2222 SSH

nmap -p- -sSVC --min-rate 10000 -Pn 192.168.8.112

En la pΓ‘gina web encontramos dos imΓ‘genes de gatos, y me llama la atenciΓ³n el ultimo gato ya que dice que parece diferente, quizΓ‘s tiene algo escondido en su interior que podrΓ­amos extraer con herramientas de escenografΓ­a:

Fase de intrusiΓ³n

Gobuster ❌

Hago fuzzing con gobuster para encontrar posibles directorios o archivos pero no encuentro nada relevante:

Vamos al tajo! Probablemente las imΓ‘genes como bien he dicho previamentes contengan algo en su interior, asΓ­ que voy a descargar ambos para analizarlos:

Exiftool ❌

Exiftool sirve para revisar los metadatos pero no encontramos nada, ΓΊtil en cambio...

Stegseek

Con stegseek encontramos en ambas imΓ‘genes informaciΓ³n bastante relevante:

El output de las imΓ‘genes es el siguiente:

Escalada de privilegios

SSH

Con los credenciales obtenidos del cat-hidden podemos iniciar sesiΓ³n por el puerto SSH (2222) como mateo, no podemos ver nada muy relevante asΓ­ que iniciamos sesiΓ³n como markus usando los credenciales obtenidos del cat-original:

En el directorio /home de markus podemos encontrar una nota bastante relevante, la cual nos indica la existencia de una key para bonita, esto es relevante ya que el usuario bonita tiene cosas interesantes en su directorio de /home

Linpeas

Pero hay un inconveniente, no podemos abrir el dicho archivo ya que solo root lo puede hacer, esto me lleva a la importaciΓ³n de linpeas para encontrar informaciΓ³n mΓ‘s relevante, y lo que mΓ‘s me llama la atenciΓ³n son las capabilities:

Lo que me interesa de aquΓ­ son las capabilities de tail, ya que si pudiera emplearlo para leer archivos, conseguirΓ­a obtener la id_rsa de bonita:

De esta manera conseguimos leer la id_rsa de bonita:

Nos copiamos la key a nuestra mΓ‘quina atacante y le damos permisos, y accedemos a el ssh de bonita:

DecompilaciΓ³n del binario

Dentro del directorio de bonita encontramos algo que me lleva llamando la atenciΓ³n desde que entre como mateo y es el beroot, el cual es un binario, nunca he tratado con decompilaciΓ³n de binarios, asΓ­ que investigando un poco descubro que se puede decompilar su interior con algunas aplicaciones para ver mΓ‘s o menos lo que hace (Webarrow-up-right):

Parece ser que si el valor introducido NO ES IGUAL A 0x16f8 es incorrecto

5880 es 0x16f8 en Hex:

Corremos el binario con el decimal proporcionado y obtenemos root!

ConclusiΓ³n

En esta mΓ‘quina, logramos la intrusiΓ³n y escalada de privilegios aprovechando varias debilidades:

  • Con herramientas de escenografΓ­a como stegseek encontramos credenciales validos para el SSH

  • Nos aprovechamos de las capabilities de tail

  • Descompilamos un binario para descubrir su interior con Dogbolt

En lo personal me ha parecido una mΓ‘quina bastante entretenida donde he aprendido cosas nuevas, 100% recomendada para novatos como yo en el hacking web!

Last updated