CyberSploit – VulnHub Write-Up

CyberSploit – VulnHub Write-Up

Hoy vamos a resolver la máquina CyberSploit de Vulnhub, en ella hay que conseguir varias banderas, sin embargo, yo seguiré este artículo en sabe a su enumeración, explotación y escalada de privilegios.

Ip de la máquina en mi caso: 192.168.40.134

Enumeración

Lo primero, como siempre en lanzar un escaneo con rec0ldd, que es una utilidad que hice que no que permite es automatizar un escaneo de todos los puertos con furious (herramienta hecha en go que analiza todos los puertos más rápido que nmap) y, anidado a todo esto, al final devolverá un fichero con el resultado de furious en bruto y, nos copiara en la clipboard solo los puertos encontrados, para que así sea más simple poder analizar dichos puertos de forma más profunda con nmap, entonces, la lanzaré (pronto sacare el código en github):

escaneo con rec0ldd

Resultado de escaneo con rec0ldd

Podemos ver que identificamos dos puertos abiertos, el 22 y el 80, ahora haré un escaneo más profundo con nmap, para ello usaré los parámetros -sC (para lanzar los scripts predeterminados y obtener más información) y -sV (para obtener las versiones de los servicios encontrados), adicional a esto guardaré todo el output en un fichero llamado resultNmap:

nmap -sC -sV -p22,80 <ip> -oN resultNmap

resultado nmap

Resultado de escaneo con nmap

Rápidamente identificamos que en el puerto 22 corre un servicio SSH y en el 80 un HTTP, entonces lo de siempre, enumeramos el HTTP primero echándole un ojo y luego haciendo fuzzing, así que primero echémosle un ojo al sitio web que corre en el HTTP:

pagina de inicio

Pagina de inicio de CyberSploit

A simple vista podemos ver una web que a simple vista da miedo de tanto hack que transmite (nunca tanto como la de Immersion), pero poca información se puede extraer de ahí, solamente que viendo que en el código fuente de la página hay un comentario mostrando lo que parece ser un nombre de usuario:

codigo fuente

Nombre de usuario detectado en código fuente de página de inicio

Seguidamente, vamos de una vez a hacer fuzzing con gobuster, para ello:

gobuster

Resultado de fuzzing con gobuster

Obtenemos esos resultados, tenemos directorios interesantes como index, hacker y los robots.txt, aunque los dos primeros no son nada relevantes, centrémonos mejor en robots.txt, aquí podemos ver que, al entrar tenemos información codificada en lo que parece ser base64:

informacion codeada

Información codificada en base64

Al decodificarla con:

echo “R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9” | base64 -d

Obtendremos una flag:

primera bandera

Decodificación de base64

Explotación

En este punto, teníamos un usuario, pero no una contraseña y así que intenté iniciar sesión por SSH intentando con varias contraseñas hasta que literalmente dije “voy a poner la flag como contraseña” y contra todo pronóstico funcionó:

acceso a la máquina

Acceso por ssh a la máquina

Escalación de privilegios

Bien, ya estamos dentro, ahora toca escalar privilegios a root, enumerando un poco la máquina pude darme cuenta de que la versión del kernel estaba muy desactualizada:

kernel desactualizado

Kernel desactualizado

Así que busque exploits compatibles y obtuve un montón, me decidí por este, así que, aprovechando que esta máquina corre en local y en una red con conexión a internet, descargue directamente el exploit (aunque perfectamente se puede descargar en la máquina atacante y con servidor http como apache o mismamente Python, transferirlo a la máquina victima), una vez que se descargue el exploit, como esta en C, hay que compilarlo y nos arrojará un fichero llamado “a.out”, este último lo ejecutamos y ya seriamos root:

acceso como root

Acceso como root

Por cierto, estas serían todas las flags que faltan:

banderas restantes

Banderas restantes

La segunda está en binario, pero no hay nada que una buena web de Bin To ASCII no arregle :).

Calificación

  • Dificultad de acceso: 4% 4%
  • Dificultad de escalación de privilegios: 2% 2%

He hecho esta puntuación basándome en estos valores propios:

Fácil1% – 30%

Medio: 31% – 70%

Difícil: 71% – 100%

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

2 Comentarios

  1. Mario Expósito

    Justamente la terminé y estaba buscando otras formas de escalar privilegios, yo lo hice de otra pero igualmente me ha dado otra perspectiva, gracias, muy bueno el blog.

    Responder
    • C0ldd

      Hey Mario, gracias 🙂

      Responder

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información adicional sobre protección de datos:
Responsable: Martin Frias.
Finalidad: Moderar los comentarios de este sitio web.
Cesión: NO se cederán a nadie, salvo obligación legal.
Derechos: Acceso, rectificación, cancelación y borrado de tus datos.
Legitimación: Tu consentido expreso.

REDES SOCIALES

Newsletter

Estadísticas

  • 163.165
  • 55

TheHackerSnow

0

Share This