Sustah
Last updated
Last updated
Para obtener las flags correspondientes tendremos que realizar fuerza bruta para encontrar el numero ganador y así encontraremos una ruta en el sitio web. Una vez en la ruta podremos visualizar un CMS que es vulnerable, esta vulnerabilidad nos permitirá subir un archivo malicioso y así obtener una shell dentro de la maquina. Para escalar privilegios tendremos que enumerar el sistema en donde encontraremos un backup con credenciales de los usuarios y abusar del binario de doas.
Link
Created by
Vamos a iniciar enumerando los puertos abiertos. Ejecutamos el siguiente comando:
Lanzando el comando anterior obtendremos el siguiente resultado.
Los puerto abiertos que encontramos son : 22
, 80
y 8085
. Ahora enumeraremos los servicios y las versiones de las tecnologías que se están ejecutando en cada uno de los servicios.
Para ello ejecutaremos los siguientes:
Ejecutando el anterior comando obtendremos la enumeración de los servicios y versiones
En el puerto 80
tenemos un sitio web que no hay mucho contenido la verdad.
En este puerto tenemos algo interesante y un input que según giramos la ruleta podemos ingresar un numero. El numero que ingresamos será validado pero nos da un mensaje que es : "Oh no! How unlucky. Spin the wheel and try again."
Para ello interceptaremos con la herramienta de Burp Suite para poder tener mas control, si vamos enviando las peticiones y en un punto que ya no nos permitira enviar las peticiones debido al rate limit
.
Ahora que sabemos como bypasser el rate limit
vamos a hacer un script en python para automatizar la busqueda del numero ganador.
Ejecutando el script en python obtendremos el numero ganador.
Ingresando el numero ganador obtendremos la ruta del directorio del sitio web.
Teniendo la ruta del cms en el sitio web que es /YouGotTh3P@th
Enumerando el sitio web encontraremos un panel para las credenciales, credenciales que estan en el post.
Ingresando las credenciales podremos ingresar a una pestaña para cambiar las credenciales.
Cambiaremos las credenciales de admin
.
Subimos nuestro archivo malicioso.
Hacemos una petición con curl y observamos que podemos ejecutar comandos.
Enviamos la petición con nuestra revershell en urlencode.
Primero pondremos a la escucha con ncat
Segundo, enviamos nuestra petición
Luego de poner a la escucha ncat
obtendremos una shell con el usuario www-data
Enumerando el sistema encontraremos un archivo .bak.passwd
en la que encontraremos las credenciales para el usuario kiran
Las credenciales que encontraremos son: kiran: trythispasswordforuserkiran
y ingresando podemos loguearnos como el usuario kiran
Para seguir enumerando subiremos linpeas
, usaremos curl
y chmod
para ejecutar
Ejecutando encontraremos un binario que es doas
que se puede explotar
Para poder explotar el binario doas
debemos encontrar el archivo doas.conf
, aqui puedes encontrar algunos recursos para que puedas revisar:
El archivo doas.conf
lo encontraremos el la ruta /usr/local/etc/doas.conf
en donde encontraremos que el binario rsync
se puede ejecutar con doas de manera privilegiada.
Ejecutamos y obtendremos una shell como el usuario root.
¡VAMOS! Happy hacking :).
Para bypassear el rate limit
podemos ayudarnos de
Enumerando encontraremos un exploit de que en el siguiente url http://10.10.194.73/YouGotTh3P@th/codebase/dir.php?type=filenew
podremos subir un archivo .php
malicioso.
Para hacer urlencode de nuestra rever shell podemos usar el siguiente sitio web
Para tener mas información sobre rsync podemos revisar . Encontraremos que para obtener una shell como el usuario root debemos ejecutar el siguiente comando: