Ollie

Esta sala implicará explotar un CVE de inyección SQL para obtener un shell inverso en el sistema de destino y luego explotar una configuración incorrecta del temporizador del sistema para escalar a la raíz. ¡Entremos en ello!

20231118201326.png

Walkthrough


Enumeración

Empezamos a enumerar los puertos con la herramienta de nmap

Encontramos 3 puertos abiertos que son el 22, 80 y 1337

Una vez enumerado los puertos abiertos, el siguiente paso que vamos a realizar es enumerar los servicios y versiones que se encuentran en cada uno de los puertos abiertos de la maquina victima.

Puerto 80

Enumerando el servicio web encontraremos un panel de inicio de sesion, en la cual no hay mucho que hacer debido a que no contamos con credenciales validas.

20231118202310.png

Pasamos a enumerar directorios en el sitio web, en esta caso tu puedes usar la herramienta con la que te sientes mas comodo, yo usare ffuf

Encontramos algunos directorios de los cuales vamos a ver el contenido en el sitio web

20231118204051.png

Buscando en los directorios no encotraremos nada interesante para poder explotar la maquina victima.

En el panel de login vamos algo, que es un nombre y una version de un software

20231118215513.png

Explotación

Buscamos alguna vulnerabilidad con searchsploit y encontramos una vulnerabilidad.

20231118215720.png

Ahora vamos a traer el exploit a nuestro directorio con searchsploit -m php/webapps/50963.py

Ejecutando el exploitarrow-up-right, encontramos en los parámetros que necesitamos unas credenciales

20231118220401.png

Puerto 1337

Enumerando el puerto 1337, nos conectamos con nc y vemos un servicio que ingresando unos datos nos otorga unas credenciales

Haciendo uso de las credenciales que nos proporciono, ejecutaremos el exploit.

20231118221048.png

Podemos ejecutar comandos con este exploit, que subió un evil.php. Esta vulnerabilidad hace uso de una inyección sql que se puede ver realizar ingresando las credenciales que encontramos en el panel de inicio de sesión.

Haciendo uso de curl lanzaremos nuestra revershell, hacer una petición con curl realizaremos un url encode a los espacios y caracteres especiales con el fin de no tener problemas al realizar la petición.

Podemos realizarlo de manera manual o haciendo uso de alguna herramienta en local o en online, en este caso yo hare uso de un sitio web que es urlencoderarrow-up-right

Teniendo nuestra revershell, vamos a realizar el urlencode

Nos quedaría de la siguiente manera:

Antes de realizar la petición, debemos de ponernos a la escucha con ncat

Escalada de privilegios

Usuario : www-data

20231118222609.png

Enumerando no encontraremos mucho, pero antes recordamos que teníamos credenciales. Haciendo uso de las credenciales podemos escalar privilegios al usuario ollie

Usuario: ollie

20231118230150.png

Después de estar enumerando durante mucho tiempo, y casi rendirnos podremos encontrar un comando que se ejecuta cada 3 o 5 minutos. El codigo que use para enumerar los procesos que se ejecutan:

El comando que se ejecuta es /bin/bash /usr/feedme

20231119013234.png

Podemos ver que tenemos permisos de escritura, así que podemos modificarlo para poder escalar privilegios.

El contenido del fichero que ejecuta:

En caso nuestro cambiaremos los permisos de la /bin/bash a SUID para elevar nuestros privilegios con el comando /bin/bash -p

Luego de unos minutos veremos que /bin/bash es SUID

20231119013817.png

Usuario : root

Ejecutando el comendo bash -p podemos cambiar de usuario a root, por lo que podemos ejecutar comando de manera privilegiada.

20231119013849.png

¡VAMOS!

Happy hacking :)

Last updated