Kitty
En esta maquina pondremos a prueba nuestro conocimiento en sql injection, el cual tendremos que explotar el sql injection para poder obtener las credenciales y usuario para ingresar a la maquina por el servicio ssh, para luego enumerar el sistema y así encontrarnos con un servicio http en el puerto 8080. En este puerto se encuentra un sitio web que solo puede ver desde la maquina victima, para poder visualizarlo realizaremos port forwarning y así visualizar el sitio web.

Link Kitty
Created by tryhackme and hadrian3689
Enumeración
Iniciamos con la enumeración de los puertos abiertos de la maquina victima con la herramienta de nmap
Una vez que tengamos los puertos abiertos, procederemos a enumerar las versiones y servicios que se ejecutan en cada uno de los puertos.
Puerto 80
En el puerto 80 tenemos un sitio web que nos muestra un formulario

Explotación
SQL injection
Luego de podemos observar que el formulario es vulnerable a una inyección sql del cual haremos uso para enumerar la la información almacenada en la base de datos

Haciendo uso de 'or 1=1 -- - para bypassear el panel de login

Luego de de interceptar con burpsuite podemos ver que para enumerar la información de la base de datos tendremos que tener en cuenta el content de la respuesta del servidor por lo que realizaremos un script en Python para automatizar la enumeracion de tablas y credenciales que se almacenan en la base de datos.
Link de script Sqlinjection

Escalada de privilegios
Teniendo las credenciales y el usuario podremos iniciar sesión por el servicio ssh
Usuario : kitty

Enumerando los puertos que tiene abierto la maquina victima tenemos observar un puerto 8080 del cual podemos explotarlo

También enumerando los procesos con pspy encontramos la siguiente ejecución:

El archivo log_checker.sh contiene el siguiente código el cual analizando podemos ver que se puede hacer uso para escalar privilegios.

Pero lamentablemente podemos hacer nada en dicho archivo, ya que no tenemos permisos.
Port Forwarning
Haciendo uso de ssh podemos realizar port forwarning y así podremos visualizar el sitio web que solo la maquina victima podía ver.
Luego podremos visualizar el siguiente contenido

Analizando el contenido del sitio web podemos ver que la cabecera de HTTP_X_FORWARDED_FOR se almacena en una variable llamada $IP. Luego en el siguiente código file_put_contents("/var/www/development/logged", $ip); realiza el almacenamiento de lo que contiene la variable $IP
Para que el contenido de HTTP_X_FORWARDED_FOR se almacena en la varible $ip debemos de acontecer un ataque de inyeccion sql

Esto con el fin de que se pueda almacenar el contenido en /var/www/development/logged para que luego de lectura con el script log_checker.sh

Ahora realizaremos una inyección sql y al enviar obtenemos un mensaje de que se a detectado una inyección sql.

Ahora, haciendo uso de la cabecera de HTTP_X_FORWARDED_FOR en donde inyectaremos una revershell par obtener una shell y el cual se almacenara en /var/www/development/logged

Vemos el contenido de /var/www/development/logged luego de enviar la petición con la cabecera, vemos que efectivamente se guardo con éxito nuestra revershell

Usuario : root
Ahora nos ponemos a la escucha con ncat y podremos obtener una shell con permisos del usuario root

:P
Last updated