Sarxixas (LINUX)
Last updated
Last updated
Comenzamos con un escaneo de nmap, el cual nos enseΓ±a los puertos 22 (ssh) y 80 (http) abiertos, tambien podemos ver un directorio llamado "/docs", dentro de en no se encuentra nada especialmente relevante.
Dentro de la pagina lo unico relevante que encontramos es el "login.php", el cual adentro del nos indica la version de pluck. Buscando un poco encuentro un vulnerabilidad en exploitdb de esta versiΓ³n, quizas podemos hacer uso del dicho exploit posteriormente.
Antes de seguir, aΓ±adiremos a "/etc/hosts" la IP de nuestra maquina victima y el dominio "sarxixas.thl" (Cabe recalcar que el dominio debe ser explicitamente "sarxixas.thl", si solo pones "sarxixas" no te cargara la pagina)
Ahora vamos a fuzzear en busqueda de subdominios, lo intento hacer con ffuf y obtengo un solo subdominio, "api".:
Descargamos el directorio "HostiaPilotes.zip" y lo intentamos abrir pero tiene contraseΓ±a, asΓ que vamos a usar zip2john para obtener el hash:
Ahora vamos a buscar la contraseΓ±a de este zip haciendo uso de hash obtenido, y la contraseΓ±a es babybaby,
Ahora abrimos el archivo y sacamos la .txt con la contraseΓ±a, la cual es "ElAbueloDeLaAnitta"
Ahora vamos a eliminar de "/etc/hosts" el ".api" porque sino (al menos en mi caso), no os funcionara, y entramos al panel de admin con los credenciales obtenidos. Buscando en exploitdb encuentro un exploit , nos creamos el .py en nuestra maquina y le damos permisos chmod +x, lo ejecutamos especificando IP, Puerto, ContraseΓ±a y Path
Voy a mandar una revershell a mi maquina atacante, vamos a revshells y nos creamos nuestra revershell de tipo "nc mkfifo":
Corremos la linea de cΓ³digo y nos llega a nuestra maquina atacante, ahora tenemos que depurar la tty para poder hacer uso de la terminal al 100%
Si navegamos un poco, en la ruta "/opt" podemos encontrar un .zip del cual podriamos extraer informaciΓ³n, asi que nos creamos un servidor de python para poder descargar el .zip en nuestra maquina victima:
Ahora tendremos que descargar del servidor el .zip, esto lo hacemos con un wget
Al igual que con el .zip que previamente habiamos conseguido abrir, este tambien tiene un .txt en su interior, claro que protegido por una contraseΓ±a la cual vamos a conseguir con el mismo metodo usado anteriormente:
Intento iniciar sesion en el usuario sarxixa pero no funciona, probablemente la contraseΓ±a este cifrada, voy a usar esta pagina web para detectar en que esta codificado, lo descodificamos y vemos la contraseΓ±a, al .zip le falta la primera letra, asi que le quitamos la primera letra a la contraseΓ±a decodificada.
Vemos que somos docker, vamos a GTFOBins a buscar el binario de docker y damos con el:
Lo corremos y obetenemos root