Busqueda

Busqueda es una máquina Linux de dificultad fácil que implica explotar una vulnerabilidad de inyección de comandos presente en un módulo Python. Al aprovechar esta vulnerabilidad, obtenemos acceso a nivel de usuario a la máquina. Para escalar privilegios a root, descubrimos credenciales dentro de un archivo de configuración Git, lo que nos permite iniciar sesión en un servicio Gitea local. Además, descubrimos que un script de verificación del sistema puede ser ejecutado con privilegios root por un usuario específico. Al utilizar este script, enumeramos los contenedores Docker que revelan las credenciales para la cuenta Gitea del usuario administrador. Un análisis más detallado del código fuente del script de verificación del sistema en un repositorio Git revela un medio para explotar una referencia de ruta relativa, lo que nos otorga la Ejecución remota de código (RCE) con privilegios root.
Reconocimiento
Iniciamos con la enumeración de los puertos abiertos
Luego de enumerar los puertos, vamos a seguir enumerando los servicios y versiones de estas que se ejecutan en estas.
Sitio Web.
Navegando en el sitio web encontraremos el siguiente contenido

Tenemos una forma de ejecutar comandos en este servicio.

Podemos ver que podemos ejecutar comandos en la maquina victima, por lo que nos enviaremos una revershell.

shell - svc
Haciendo uso del exploit podremos enviarnos una revershell de manera automatizada
Exploit_Searchor_2.4.0_RCE
Podemos descargar el script para ejecutar comandos desde la terminal en el siguiente link:

Una vez descargado el script podemos enviarnos una revershell desde la terminal
Antes de ejecutar el script debemos ponernos a la escucha con ncat

.git
Enumerando el directorio del usuario actual podemos observar credenciales para el usuario cody

Teniendo estas credenciales ingresaremos a el sitio web en el subdominio gitea.searcher.htb

Además validamos esta contraseña contra el usuario svc y observamos que es valida

Luego observamos los privilegios del usuario svc y podemos ver que tiene privilegios para ejecutar cierto script de manera privilegiada
shell - root
El script o comando que podemos ejecutar es:
Ejecutando el script podemos ver que tenemos las siguientes opciones
Podemos revisar la documentacion de docker-inspect para tener mas comandos de este.
En este caso tenemos unos contenedores que podremos ver con docker-ps
Luego de ejecutar podremos ver credenciales que haremos uso de para ingresar a una base de datos
En esta base de datos no encontraremos mucho, solo las credenciales encriptadas

subdominio gitea.searcher.htb
Esta contraseña la podemos hacer uso para ingresar a la cuenta de administrator del servicio gitea

En el repositorio encontramos un script el cual ejecutamos de manera privilegiada

Analizando un poco vemos que el script de full-checkup.sh no se ejecuta teniendo en cuenta el path absoluta, por lo que usaremos este vector para escalar privilegios

Crearemos un script en nuestro directorio de usuario y luego le daremos permisos de ejecución, para luego ejecutar el script de manera privilegiada con el parámetro full-checkup.

Luego de ejecutar el script podemos escalar privilegios como el usuario root.

Last updated