Sustah
Para obtener las flags correspondientes tendremos que realizar fuerza bruta para encontrar el numero ganador y así encontraremos una ruta en el sitio web. Una vez en la ruta podremos visualizar un CMS que es vulnerable, esta vulnerabilidad nos permitirá subir un archivo malicioso y así obtener una shell dentro de la maquina. Para escalar privilegios tendremos que enumerar el sistema en donde encontraremos un backup con credenciales de los usuarios y abusar del binario de doas.

Walkthrough
Enumeración
Vamos a iniciar enumerando los puertos abiertos. Ejecutamos el siguiente comando:
Lanzando el comando anterior obtendremos el siguiente resultado.
Los puerto abiertos que encontramos son : 22, 80 y 8085. Ahora enumeraremos los servicios y las versiones de las tecnologías que se están ejecutando en cada uno de los servicios.
Para ello ejecutaremos los siguientes:
Ejecutando el anterior comando obtendremos la enumeración de los servicios y versiones
Puerto 80
En el puerto 80 tenemos un sitio web que no hay mucho contenido la verdad.

Puerto 8085
En este puerto tenemos algo interesante y un input que según giramos la ruleta podemos ingresar un numero. El numero que ingresamos será validado pero nos da un mensaje que es : "Oh no! How unlucky. Spin the wheel and try again."

Para ello interceptaremos con la herramienta de Burp Suite para poder tener mas control, si vamos enviando las peticiones y en un punto que ya no nos permitira enviar las peticiones debido al rate limit.

Para bypassear el rate limit podemos ayudarnos de hacktrick
Ahora que sabemos como bypasser el rate limit vamos a hacer un script en python para automatizar la busqueda del numero ganador.
Ejecutando el script en python obtendremos el numero ganador.

Ingresando el numero ganador obtendremos la ruta del directorio del sitio web.

Mara cms - Puerto 80
Teniendo la ruta del cms en el sitio web que es /YouGotTh3P@th

Enumerando el sitio web encontraremos un panel para las credenciales, credenciales que estan en el post.

Ingresando las credenciales podremos ingresar a una pestaña para cambiar las credenciales.

Cambiaremos las credenciales de admin.

Enumerando encontraremos un exploit de mara cms que en el siguiente url http://10.10.194.73/YouGotTh3P@th/codebase/dir.php?type=filenew podremos subir un archivo .php malicioso.

Subimos nuestro archivo malicioso.

Hacemos una petición con curl y observamos que podemos ejecutar comandos.

Para hacer urlencode de nuestra rever shell podemos usar el siguiente sitio web https://www.urlencoder.org/
Enviamos la petición con nuestra revershell en urlencode.
Primero pondremos a la escucha con
ncat
Segundo, enviamos nuestra petición
Escalada de Privilegios
Usuario : www-data
Luego de poner a la escucha
ncatobtendremos una shell con el usuariowww-data

Enumerando el sistema encontraremos un archivo .bak.passwd en la que encontraremos las credenciales para el usuario kiran

Usuario : kiran
Las credenciales que encontraremos son: kiran: trythispasswordforuserkiran y ingresando podemos loguearnos como el usuario kiran

Para seguir enumerando subiremos linpeas, usaremos curl y chmod para ejecutar
Ejecutando encontraremos un binario que es doas que se puede explotar

Usuario : root
Para poder explotar el binario doas debemos encontrar el archivo doas.conf, aqui puedes encontrar algunos recursos para que puedas revisar:
El archivo doas.conf lo encontraremos el la ruta /usr/local/etc/doas.conf en donde encontraremos que el binario rsync se puede ejecutar con doas de manera privilegiada.

Para tener mas información sobre rsync podemos revisar gtfobins. Encontraremos que para obtener una shell como el usuario root debemos ejecutar el siguiente comando:
Ejecutamos y obtendremos una shell como el usuario root.

¡VAMOS! Happy hacking :).
Last updated