linuxSarxixas

Fase de reconocimiento

Comenzamos con un escaneo de nmap, el cual nos enseΓ±a los puertos 22 (ssh) y 80 (http) abiertos, tambien podemos ver un directorio llamado "/docs", dentro de en no se encuentra nada especialmente relevante.

Dentro de la pagina lo unico relevante que encontramos es el "login.php", el cual adentro del nos indica la version de pluck. Buscando un poco encuentro un vulnerabilidad en exploitdb de esta versiΓ³n, quizas podemos hacer uso del dicho exploit posteriormente.

Antes de seguir, aΓ±adiremos a "/etc/hosts" la IP de nuestra maquina victima y el dominio "sarxixas.thl" (Cabe recalcar que el dominio debe ser explicitamente "sarxixas.thl", si solo pones "sarxixas" no te cargara la pagina)

Fase de intrusiΓ³n

Ahora vamos a fuzzear en busqueda de subdominios, lo intento hacer con ffuf y obtengo un solo subdominio, "api".:

Descargamos el directorio "HostiaPilotes.zip" y lo intentamos abrir pero tiene contraseΓ±a, asΓ­ que vamos a usar zip2john para obtener el hash:

Ahora vamos a buscar la contraseΓ±a de este zip haciendo uso de hash obtenido, y la contraseΓ±a es babybaby,

Ahora abrimos el archivo y sacamos la .txt con la contraseΓ±a, la cual es "ElAbueloDeLaAnitta"

Ahora vamos a eliminar de "/etc/hosts" el ".api" porque sino (al menos en mi caso), no os funcionara, y entramos al panel de admin con los credenciales obtenidos. Buscando en exploitdb encuentro un exploit arrow-up-right, nos creamos el .py en nuestra maquina y le damos permisos chmod +x, lo ejecutamos especificando IP, Puerto, ContraseΓ±a y Path

Voy a mandar una revershell a mi maquina atacante, vamos a revshellsarrow-up-right y nos creamos nuestra revershell de tipo "nc mkfifo":

Corremos la lineal de cΓ³digo y nos llega a nuestra maquina atacante, ahora tenemos que hacer laDepuraciΓ³n de tty para poder hacer uso de la terminal al 100%

Escalada de privilegios

Si navegamos un poco, en la ruta "/opt" podemos encontrar un .zip del cual podriamos extraer informaciΓ³n, asi que nos creamos un servidor de python para poder descargar el .zip en nuestra maquina victima:

Ahora tendremos que descargar del servidor el .zip, esto lo hacemos con un wget

Al igual que con el .zip que previamente habiamos conseguido abrir, este tambien tiene un .txt en su interior, claro que protegido por una contraseΓ±a la cual vamos a conseguir con el mismo metodo usado anteriormente:

Intento iniciar sesion en el usuario sarxixa pero no funciona, probablemente la contraseΓ±a este cifrada, voy a usar esta pagina web para detectar en que esta codificado, lo descodificamos y vemos la contraseΓ±a, al .zip le falta la primera letra, asi que le quitamos la primera letra a la contraseΓ±a decodificada.

Inciamos sesion en el usr sarxixa

Vemos que somos docker, vamos a GTFOBins a buscar el binario de docker y damos con el:

Lo corremos y obetenemos root

Last updated