Sustah

Para obtener las flags correspondientes tendremos que realizar fuerza bruta para encontrar el numero ganador y así encontraremos una ruta en el sitio web. Una vez en la ruta podremos visualizar un CMS que es vulnerable, esta vulnerabilidad nos permitirá subir un archivo malicioso y así obtener una shell dentro de la maquina. Para escalar privilegios tendremos que enumerar el sistema en donde encontraremos un backup con credenciales de los usuarios y abusar del binario de doas.

20231231012557.png

Walkthrough


Enumeración

Vamos a iniciar enumerando los puertos abiertos. Ejecutamos el siguiente comando:

Lanzando el comando anterior obtendremos el siguiente resultado.

Los puerto abiertos que encontramos son : 22, 80 y 8085. Ahora enumeraremos los servicios y las versiones de las tecnologías que se están ejecutando en cada uno de los servicios.

Para ello ejecutaremos los siguientes:

Ejecutando el anterior comando obtendremos la enumeración de los servicios y versiones

Puerto 80

En el puerto 80 tenemos un sitio web que no hay mucho contenido la verdad.

20231231013348.png

Puerto 8085

En este puerto tenemos algo interesante y un input que según giramos la ruleta podemos ingresar un numero. El numero que ingresamos será validado pero nos da un mensaje que es : "Oh no! How unlucky. Spin the wheel and try again."

20231231013417.png

Para ello interceptaremos con la herramienta de Burp Suite para poder tener mas control, si vamos enviando las peticiones y en un punto que ya no nos permitira enviar las peticiones debido al rate limit.

20240103003829.png

Para bypassear el rate limit podemos ayudarnos de hacktrickarrow-up-right

Ahora que sabemos como bypasser el rate limit vamos a hacer un script en python para automatizar la busqueda del numero ganador.

Ejecutando el script en python obtendremos el numero ganador.

20240103093410.png

Ingresando el numero ganador obtendremos la ruta del directorio del sitio web.

20240103093646.png

Mara cms - Puerto 80

Teniendo la ruta del cms en el sitio web que es /YouGotTh3P@th

20240103093805.png

Enumerando el sitio web encontraremos un panel para las credenciales, credenciales que estan en el post.

20240103101243.png

Ingresando las credenciales podremos ingresar a una pestaña para cambiar las credenciales.

20240103101412.png

Cambiaremos las credenciales de admin.

20240103101303.png

Enumerando encontraremos un exploit de mara cmsarrow-up-right que en el siguiente url http://10.10.194.73/YouGotTh3P@th/codebase/dir.php?type=filenew podremos subir un archivo .php malicioso.

20240103102134.png

Subimos nuestro archivo malicioso.

20240103102732.png

Hacemos una petición con curl y observamos que podemos ejecutar comandos.

20240103102923.png

Para hacer urlencode de nuestra rever shell podemos usar el siguiente sitio web https://www.urlencoder.org/arrow-up-right

Enviamos la petición con nuestra revershell en urlencode.

  • Primero pondremos a la escucha con ncat

  • Segundo, enviamos nuestra petición

Escalada de Privilegios

Usuario : www-data

  • Luego de poner a la escucha ncat obtendremos una shell con el usuario www-data

20240103103210.png

Enumerando el sistema encontraremos un archivo .bak.passwd en la que encontraremos las credenciales para el usuario kiran

20240103111448.png

Usuario : kiran

Las credenciales que encontraremos son: kiran: trythispasswordforuserkiran y ingresando podemos loguearnos como el usuario kiran

20240103111544.png

Para seguir enumerando subiremos linpeas, usaremos curl y chmod para ejecutar

Ejecutando encontraremos un binario que es doas que se puede explotar

20240103120403.png

Usuario : root

Para poder explotar el binario doas debemos encontrar el archivo doas.conf, aqui puedes encontrar algunos recursos para que puedas revisar:

El archivo doas.conf lo encontraremos el la ruta /usr/local/etc/doas.conf en donde encontraremos que el binario rsync se puede ejecutar con doas de manera privilegiada.

20240103185252.png

Para tener mas información sobre rsync podemos revisar gtfobinsarrow-up-right. Encontraremos que para obtener una shell como el usuario root debemos ejecutar el siguiente comando:

Ejecutamos y obtendremos una shell como el usuario root.

20240103185358.png

¡VAMOS! Happy hacking :).

Last updated