HackingToys
Last updated
Last updated
Primero realizamos un escaneo de nuestra red para identificar a la maquina vulnerable victima:
nmap -p- -sSVC --min-rate 5000 192.168.8.114 -oG allPorts -vvv
Ejecutamos un escaneo de nmap para ver ante que puertos abiertos y servicios nos enfrentamos. Y nos encontramos los puertos 22 (Ssh) y 3000 abiertos:
Entro (Con https) a la IP a traves del puerto 3000 y me encuentro con una pagina con varios gadgets y una barra con la cual podemos buscar dichos gadgets:
Quizás la barra de busqueda es vulnerable a un SSTI (Server Side Template Injection), vamos a probar a url encodear 7*7, y si la respuesta es 49, significara que es vulnerable (Página web):
Vamos a lanzar una reverse shell a nuestra maquina victima:
Ahora depuramos la tty y a continuación ejecutamos ss -altpn para ver a que puertos esta escuchando la maquina victima y podemos apreciar que esta escuchando al puerto 9000, el cual corresponde a Fast-cgi:
Para confirmar que en efecto se esta haciendo uso de Fast-cgi podemos ir a la siguiente ruta para confirmarlo:
Ahora vamos a explotarlo, creamos el siguiente código extraido de HacksTricks y le damos permisos con chmod +x exploit.sh (En mi caso me he ido a /dev/shm y he creado un index.php vacio, y ese archivo creado es la ruta que he introducido en "FILENAMES"):
Ejecutamos el archivo:
Ahora que sabes que funciona, vamos a mandarnos una reverse shell a nuestra maquina (Script extraido de está pagina web):
Procedemos a depurar la tty y ahora si que podemos ejecutar sudo -l y vemos que todo el mundo puede ejecutar rvm_rails.sh:
Vamos a crear un nuevo tipo de rvm_rails.sh, para poder asà entrar a la consola:
Entramos corriendo como sudo el archivo y introduciendo como parametro console, y comprobamos que permisos tendria:
Ahora vamos a correr un bash para ser root y tener aceso total a la maquina: