Mustacchio

  • Usamos -sS --min-rate 5000 para ir mucho mas rapido con el escaneo, luego lo guardaremos en el archivo allportsScan. Luego del escaneo se tendra el siguiente resultado.

  • Sie7e$ nmap -p- --open -sS --min-rate 5000 -Pn -vvv -oG allportsScan <<IP target>>

    # Ports scanned: TCP(65535;1-65535) UDP(0;) SCTP(0;) PROTOCOLS(0;)
    Host: <IP target> ()    Status: Up
    Host: <IP target> ()    Ports: 22/open/tcp//ssh///, 80/open/tcp//http///, 8765/open/tcp//ultraseek-http///       Ignored State: filtered (65532)
    
  • Luego de tener reconocido los puertos abiertos, vamos a escanear que servicios corren en dichos puertos

  • Sie7e>$ nmap -p22,80,8765 -sC -sS -vvvv -oN servicesScan <IP target>

        Nmap scan report for <IP target>
        Host is up, received echo-reply ttl 63 (0.72s latency).
        Scanned at 2021-08-12 18:44:18 EDT for 16s
    
        PORT     STATE SERVICE        REASON
        22/tcp   open  ssh            syn-ack ttl 63
        | ssh-hostkey: 
        |   2048 58:1b:0c:0f:fa:cf:05:be:4c:c0:7a:f1:f1:88:61:1c (RSA)
        | ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC2WTNk2XxeSH8TaknfbKriHmaAOjRnNrbq1/zkFU46DlQRZmmrUP0uXzX6o6mfrAoB5BgoFmQQMackU8IWRHxF9YABxn0vKGhCkTLquVvGtRNJjR8u3BUdJ/wW/HFBIQKfYcM+9agllshikS1j2wn28SeovZJ807kc49MVmCx3m1OyL3sJhouWCy8IKYL38LzOyRd8GEEuj6QiC+y3WCX2Zu7lKxC2AQ7lgHPBtxpAgKY+txdCCEN1bfemgZqQvWBhAQ1qRyZ1H+jr0bs3eCjTuybZTsa8aAJHV9JAWWEYFegsdFPL7n4FRMNz5Qg0BVK2HGIDre343MutQXalAx5P
        |   256 3c:fc:e8:a3:7e:03:9a:30:2c:77:e0:0a:1c:e4:52:e6 (ECDSA)
        | ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBCEPDv6sOBVGEIgy/qtZRm+nk+qjGEiWPaK/TF3QBS4iLniYOJpvIGWagvcnvUvODJ0ToNWNb+rfx6FnpNPyOA0=
        |   256 9d:59:c6:c7:79:c5:54:c4:1d:aa:e4:d1:84:71:01:92 (ED25519)
        |_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGldKE9PtIBaggRavyOW10GTbDFCLUZrB14DN4/2VgyL
        80/tcp   open  http           syn-ack ttl 63
        | http-methods: 
        |_  Supported Methods: GET HEAD POST OPTIONS
        | http-robots.txt: 1 disallowed entry 
        |_/
        |_http-title: Mustacchio | Home
        8765/tcp open  ultraseek-http syn-ack ttl 63
    
        Read data files from: /usr/bin/../share/nmap
  • En el puerto 22, no vemos nada interesante por lo que vamos a revisar los puertos 80 y 8765. Al ingresar al Firefox con estos puerto nos encontramos

- Ahora vamos a realizar fuzzing contra la pagina web, para enumerar directorios existentes - ```Sie7e>$ wfuzz -c -f directoryWebScan,raw -w /usr/share/wordlists/dirb/common.txt --hc 404 -u http:///FUZZ```

EXPLOTACION

  • Encontramos algunas rutas en las cuales podemos husmear un poco, la que mas interesante es la /custom

mustacchio-02Encontramos unos archivos, las cuales el mas interesante es ``users.bak`` asi que vamos a revisar de que se trata. ```bash Sie7e>$ sqlitebrowser users.bak ```mustacchio-03

por lo que se tiene un hash, por lo que usaremos CrackStationarrow-up-right para poner crack dicho hash. Tu podrias usar hascat o lo que gustes

mustacchio-04

  • Teniendo las credenciales, ahora podemos logearnos, en http://<IP target>:8765

mustacchio-06

  • Ingresamos y vemos un panel en la cual revisamos el codigo fuente

mustacchio-06arrow-up-rightVemos que se podemos escribir, pero en formato xml y los parametros que se necesitan son ``,``,``,``. Por otra parte vemos un comentario que nos indica un nombre de un usuario el cual es ``barry``

Entonces tendriamos la siguiente estructura de xml

podemos encontrar muchos payloads y hacerlo de filtrar informacion a nuestro gusto xxe-injection-payloads-listarrow-up-right, yo lo hice de la siguiente forma:

mustacchio-07arrow-up-right- Para ver la ssh del usuario de barry:

mustacchio-08arrow-up-right

  • Ya tendriamos la ssh de barry

CRACKING IRSA

  • Tenemos la id_rsa, la cual nos permitira logearnos a travez de ssh

  • Nos pide la contraseña del id_rsa mas no del usuario, entonces usaremos ssh2jhon.py para obtener el hash y luego crackear con john y obtener la contarseña

  • Ahora ya podemos usar john para crackear el hash y obtener la contraseña del archivo id_rsa

ESCALAR PRIVILEGIOS

  • Al al hacer strings vemos algo que nos llama la atención, que se puede escalar privilegios a traves de un privilege-escalation-using-patharrow-up-right. Llego a esta conclusion ya que este archivo lo ejecuta el usuario root, entonces si lograrmos secuestrar el PATH para que nuestro archivo tail se ejecute dandonos una shell con privilegios de administrador

  • Vamos a crear una carpeta temporal para meter nuestro archivo tail

  • Metemos el /bin/bash al archivo tail, para luego decirle que primero debe de buscar el archiuvo tail en nuestra ruta actual y le damos permiso de ejecución

  • Ahora simplemente lo ejecutamos

  • EEEEEE ya somos root y tenemes nuestra flags

Last updated