Tony The Tiger

Tony the tiger es una maquina en la que tendremos que explotar una vulnerabiliddad que escve-2015-7501 para aceder a la maquima víctima y enumerar las notas que dejo el usuario para obtener las credenciales, luego abusar de los permisos SUID del binario find.

20231110123146.png

Walkthrough

Enumeración


Escaneo de puertos

Empezamos con nuestra herramienta preferida nmap para enumerar los puertos abiertos

Expliquemos un poco mas de los parametros de nmap:

-p-: Escanea todos los puertos, desde el puerto 1 hasta el puerto 65535. La opción -p- es equivalente a especificar -p 1-65535.

--open: Muestra solo los puertos abiertos en los resultados del escaneo. Esto filtra la salida para mostrar solo los puertos que están actualmente accesibles.

--min-rate 1000: Establece la velocidad mínima de envío de paquetes a 1000 por segundo. Esto puede aumentar la velocidad del escaneo, pero también puede aumentar la detección por parte de sistemas de prevención de intrusiones.

-vvv: Habilita la verbosidad máxima, lo que significa que se mostrará una salida detallada del escaneo. [IP-VICTIM]: Sustituye esto con la dirección IP del objetivo que deseas escanear.

-Pn: Desactiva la detección de hosts para que no realice un ping de descubrimiento de hosts antes del escaneo. Útil cuando el host objetivo está configurado para no responder a pings.

-n: Desactiva la resolución DNS durante el escaneo para acelerar el proceso y evitar la dependencia de servicios de resolución DNS.

-oG allportsScan: Guarda la salida del escaneo en formato "greppable". Esto crea un archivo llamado allportsScan que puede ser analizado posteriormente con herramientas como grep para extraer información específica.

Ahora, conociendo los puertos abiertos procedemos a enumerar los servicios.

Expliquemos mas los parametros de nmap:

-p22,80,1090,1091,1098,1099,3873,4446,4712,4713,5445,5455,5500,5501,8009,8080,8083: Especifica los puertos que se van a escanear. En este caso, los puertos seleccionados son 22 (SSH), 80 (HTTP), 1090, 1091, 1098, 1099, 3873, 4446, 4712, 4713, 5445, 5455, 5500, 5501, 8009, 8080 y 8083.

-sC: Habilita la opción de scripts de servicio. nmap ejecutará scripts de detección y enumeración de servicios en los puertos abiertos.

-sV: Intenta determinar la versión de los servicios que se están ejecutando en los puertos abiertos.

-Pn: Desactiva la detección de hosts para que no realice un ping de descubrimiento de hosts antes del escaneo. Útil cuando el host objetivo está configurado para no responder a pings.

-vvv: Habilita la verbosidad máxima, lo que significa que se mostrará una salida detallada del escaneo.

[IP-VICTIM]: Sustituye esto con la dirección IP del objetivo que deseas escanear.

-oN servicesScan: Guarda la salida del escaneo en un archivo llamado servicesScan. Este archivo contendrá información detallada sobre los servicios y puertos encontrados.

Puerto 80

Visitamos el sitio web y encontramos el siguiente contenido

20231110124810.png

En la imagen, haciendo uso de strings observamos nuestra primera flag

20231110155938.png

Puerto 8080

En este puerto encontramos un servicio jboss

20231110124832.png

Enumeramos este sitio, en la cual encotraremos un panel de login http://[IP-VICTIM]:8080/admin-console/login.seam

20231110160916.png

Que tiene las contraseñas por defecto: admin: admin. Asi podemos iniciar sesión

20231110161014.png

Explotación

Pero no hay mucho que hacer en el panel. Enumerando damos con la versión y descubrimos que es una versión vulnerable cve-2015-7501.

La herramienta que usaremos para explotar lo puedes encontrar en https://github.com/joaomatosf/jexbossarrow-up-right

Ejecutamos el exploit agregando los parametros de la máquina victima

20231110171738.png

elegimos la segunda opción, que nos pedira la ip y puerto donde iniciamos el ncat ala escucha

Escalada de privilegios

Usuario - cmnatic

20231110171805.png

Enumerando el sistema y el directorio del usuario, encontraremos unas notas que dejo el usario.

En la nota podemos ver una credencial que es para jboss, por lo que haremos uso de este para loguearnos como jboss

Usuario - jboss

20231110173735.png

El usuario jboss tiene permisos de ejecutar como sudo el binario find, usaremos este binario para acceder como root

Usuario - root

Ejecutando sudo find . -exec /bin/sh \; -quit obtendremos acederemos a una shell como root

20231110174614.png

En el directorio de root encotraremos su contraseña, pero esta encriptada. Para obtener la contraseña en texto plano tendremos que crackearla.

¡VAMOS!

Happy hacking :)

Last updated