9 ~ Ignite - Linux
Última actualización
Última actualización
Lo primero que realizaremos será un ping a la ip que nos da, para saber dos cosas, la primera para ver si tenemos conexión con la maquina y la segunda para saber a que sistema operativo vamos a atacar.
El ttl en este caso es 63 en vez de 64 esto es debido a que saltas por varios nodos intermediarios.
Una vez verificado que tenemos conexión con la maquina, tocara realizar un escaneo de puertos con la herramienta nmap.
Descripción de los parámetros:
-p- : Escanea los puertos especificados, en este caso escanea los 65535 puertos.
--open : Muestra solo los puertos abiertos.
-sS : Escanea mediante TCP SYN.
--min-rate : Envía paquetes no mas lentos que el número indicado por segundo en nuestro caso 5000.
-Pn : Omite el descubrimiento de host.
-n : No realiza resolución DNS.
-vvv : Muestra la información mientras se esta realizando el escaneo.
IP : La IP que queremos escanear.
-oG : Guarda la salida del escaneo en un formato grepeable.
Una vez terminado el escaneo, realizaremos otro mas exhaustivo.
Descripción de los parámetros:
-p : Escanea los puertos especificados.
-sC : Lanza varios scripts defaults de nmap.
-sV : Determina los servicios que están corriendo en los puertos además de información extra.
IP : La IP que queremos escanear.
-oN : Guarda la salida en el formato de nmap.
Una vez finalizado el escaneo de puertos, toca buscar información interesante. Lo primero que haremos será lanzar la herramienta whatweb para saber información acerca de la pagina.
Vemos que tenemos un CMS llamado FUEL.
Vemos que investigando la pagina, encontramos una ruta donde se instalara la DB.
Viendo que no encontramos nada mas, vamos a lanzar la herramienta gobuster.
Descripción de los parámetros:
dir : Utiliza el modo de enumeración de directorios/archivos.
-u : Le indicamos que le vamos a pasar una url.
URL : La url objetivo.
-w : Le indicamos que vamos a usar un diccionario.
/PATH/ : Le indicamos la ruta del diccionario a usar.
-t 50 : Le indicamos el numero de peticiones hacia el servidor.
--no-error : No muestra errores por pantalla.
-z : No muestra la barra de progresos por pantalla.
-o : Guarda la salida en un archivo.
Probamos a dirigirnos a la ruta robots.txt y parece ser que si existe en la pagina.
Y la ruta nos dirige a un panel login, buscando por internet vemos que las credenciales por defecto son admin:admin , lo probamos y tenemos acceso al panel administrador.
Tras un rato mirando como podemos entablarnos una reverse shell no hemos encontrado nada, vamos a buscar algún exploit con la herramienta searchsploit y parece que tenemos algunos exploits.
Vamos a probar con el primer exploit Remote Code Execution (1)
Revisamos el código para ver que hace, y evitar acciones peligrosas, y vemos que tenemos que modificar ciertos parámetros para que el exploit funcione.
Cambiamos la URL , comentamos el PROXY y eliminamos el PROXIES=proxy.
Ejecutamos el exploit y tenemos una especie de cmd.
Buscamos una reverse shell en alguna pagina de internet, modificamos la ip y el puerto.
Nos ponemos en escucha con la herramienta nc. Y tenemos una REVERSE SHELL.
Descripción de los parámetros:
-n : Solo direcciones de IP numéricas.
-l : Modo de escucha, para conexiones entrantes.
-v : Muestra información por pantalla.
-p : Numero del puerto.
PUERTO : El puerto que se pondrá en escucha.
Lo primero seria buscar la flag del usuario, que estará en el home de www-data.
Una vez introducida la flag toca escalar privilegios a root. Si recordamos en la pagina principal nos daba una ruta donde se alojaba una base de datos, vamos a ver si esta instalada en esa ruta.
Parece ser que si esta instalada, vamos a ver si contiene algún dato de interés.
Parece que tenemos credenciales de root, vamos a probar si son validas para el usuario root. SOMOS ROOT!