Zeno

Para lograr obtener el usuario root en esta maquina, tendremos que hacer uso de un exploit que nos permite subir un archivo .php malicioso que nos permita ejecutar comandos en la maquina victima para luego escalar privilegios inyectando un codigo malicioso en fichero que hace uso del binario reboot.

20231127144335.png

Walkthrough


Enumeración

Iniciamos como en todas las maquinas realizando un nmap enumerando solo los puertos abiertos, ya que si lanzamos la enumeración de versiones y servicios esto tomara mucho tiempo.

Teniendo los puertos abiertos 22 y 12340 procederemos a enumerar las versiones y servicios que se ejecuten en este.

Enumerando el puerto 12340 podemos ver un sitio web.

20231127165825.png

Ahora enumeramos los directorios del sitio web con la herramienta ffuf.

El directorio del sitio web que encontramos es rms, visiatamos el sitio web http://10.10.196.185:12340/rms/

20231127170435.png

Luego seguimos enumerando directorios pero no encontramos nada interesante, también intentamos algunos ataques creándonos una cuenta.

Buscamos por el nombre que se tenia en el titulo y encontramos algo interesante, por lo que es importante buscar por sus nombres de la web y títulos para ver si encontramos algo que nos pueda ayudar a explotar.

20231127183405.png

Explotación

En este caso encontramos un exploit que es Pathfinder Hotel exploit arrow-up-rightque nos permite subir un archivo.

Por lo que subiremos un archivo php que nos permita ejecutar comandos, una web donde se tiene web shell de las que puedes revisar es la siguiente: web-shellsarrow-up-right

Una vez que ya se subió el archivo malicioso podemos ejecutar comandos. La manera que suelo hacerlo es haciendo uso de curl pero con la revershell en urlencodearrow-up-right

Teniendo nuestra revershell en urlencode, realizaremos la peticion con nuestra revershell

Antes de realizar la petición debemos ponernos a la escucha con ncat para recibir la shell de la maquina victima.

Escalada de privilegios

Enumerando encontraremos un archivo de configuracion con credenciales que haremos uso.

Ingresando a la base de datos encontraremos credenciales que podemos hacer uso o al menos intentar algo.

20231127192937.png

Una herramienta util es Crackstationarrow-up-right y nos ayudara a crackear las contraseñas que estan hasheadas.

Teniendo las credenciales en texto plano no se puede hacer mucho ya que ninguna es valida. Enumerando con linpeasarrow-up-right encontraremos una credencial valida que haremos uso para ingresar como edward

20231127202949.png

Usuario: Edward

20231127221752.png

Ahora como el usuario edward enumeraremos el sistema y permisos

Ejecutando el comando sudo -l podemos ver que tenemos permiso de reiniciar la maquina por lo que el siguiente post: sudo-reboot-privilege-escalationarrow-up-right nos ayudara a inyectar un comando en un archivo que es /etc/systemd/systm/example.service para cambiar los permisos de la /bin/bash.

Usuario: root

20231128000917.png

¡VAMOS!

Happy hacking :)

Last updated