Zeno
Para lograr obtener el usuario root en esta maquina, tendremos que hacer uso de un exploit que nos permite subir un archivo .php malicioso que nos permita ejecutar comandos en la maquina victima para luego escalar privilegios inyectando un codigo malicioso en fichero que hace uso del binario reboot.

Walkthrough
Enumeración
Iniciamos como en todas las maquinas realizando un nmap enumerando solo los puertos abiertos, ya que si lanzamos la enumeración de versiones y servicios esto tomara mucho tiempo.
Teniendo los puertos abiertos 22 y 12340 procederemos a enumerar las versiones y servicios que se ejecuten en este.
Enumerando el puerto 12340 podemos ver un sitio web.

Ahora enumeramos los directorios del sitio web con la herramienta ffuf.
El directorio del sitio web que encontramos es rms, visiatamos el sitio web http://10.10.196.185:12340/rms/

Luego seguimos enumerando directorios pero no encontramos nada interesante, también intentamos algunos ataques creándonos una cuenta.
Buscamos por el nombre que se tenia en el titulo y encontramos algo interesante, por lo que es importante buscar por sus nombres de la web y títulos para ver si encontramos algo que nos pueda ayudar a explotar.

Explotación
En este caso encontramos un exploit que es Pathfinder Hotel exploit que nos permite subir un archivo.
Por lo que subiremos un archivo php que nos permita ejecutar comandos, una web donde se tiene web shell de las que puedes revisar es la siguiente: web-shells
Una vez que ya se subió el archivo malicioso podemos ejecutar comandos. La manera que suelo hacerlo es haciendo uso de curl pero con la revershell en urlencode
Teniendo nuestra revershell en urlencode, realizaremos la peticion con nuestra revershell
Antes de realizar la petición debemos ponernos a la escucha con ncat para recibir la shell de la maquina victima.
Escalada de privilegios
Enumerando encontraremos un archivo de configuracion con credenciales que haremos uso.
Ingresando a la base de datos encontraremos credenciales que podemos hacer uso o al menos intentar algo.

Una herramienta util es Crackstation y nos ayudara a crackear las contraseñas que estan hasheadas.
Teniendo las credenciales en texto plano no se puede hacer mucho ya que ninguna es valida. Enumerando con linpeas encontraremos una credencial valida que haremos uso para ingresar como edward

Usuario: Edward

Ahora como el usuario edward enumeraremos el sistema y permisos
Ejecutando el comando sudo -l podemos ver que tenemos permiso de reiniciar la maquina por lo que el siguiente post: sudo-reboot-privilege-escalation nos ayudara a inyectar un comando en un archivo que es /etc/systemd/systm/example.service para cambiar los permisos de la /bin/bash.
Usuario: root

¡VAMOS!
Happy hacking :)
Last updated