Toppo – VulnHub Write-Up

Toppo – VulnHub Write-Up

Hoy vamos a resolver la máquina Toppo de VulnHub, en ella, gracias al fuzzing podremos identificar un fichero con las credenciales de acceso por SSH y, una vez dentro, podremos escalar privilegios a root gracias a el binario de python2.7 que cuenta el permiso SUID de este usuario.

Ip en mi caso: 192.168.1.76

Enumeración

Empiezo con lo más básico, a primeras, haciendo un escaneo con nmap nos arroja lo siguiente:

nmap -sC -sV -p- <IP>

escaneo con nmap

Escaneo con nmap

Tenemos el puerto 22 (SSH), 80 (HTTP) y 111 (RCP) abiertos, como siempre, vamos a ver el apache que tenemos corriendo el puerto 80:

vista al blog

Blog de la máquina en el puerto 80

Aparentemente es solo un simple blog, sin nada relevante, así que procedo a hacer fuzzing con gobuster, para ello

gobuster dir -u <url> -w <wordlist> 

fuzzing de gobuster

Fuzzing con gobuster

Podemos ver que tenemos varios directorios, entre ellos uno que destaca principalmente, /admin, al entrar veremos que, hay un fichero llamado “notes.txt”:

fichero notes

Fichero notes.txt

Al abrirlo, podemos ver lo que parecen ser una nota para recordar la contraseña que intuyo, puede ser para acceder por SSH:

contenido de notes

Contenido del fichero notes.txt

Explotación

Ahora mismo tenemos una contraseña, pero no un usuario para iniciar sesión, pero igualmente es bastante obvio, en la misma contraseña esta el nombre de usuario, entonces, procedemos a iniciar sesión por SSH con ese usuario y la contraseña:

acceso

Acceso a la máquina

Escalación de privilegios

Y estamos dentro, ahora toca escalar privilegios a root, para ello, voy a hacer una búsqueda de recursos con permiso suid del usuario root:

find / -perm -u=s -user root 2>/dev/null

suid

Recursos con permiso SUID en el sistema

Vemos que tenemos Python, pues esto es muy sencillo, es solamente llamar al binario y decirle a través del módulo os, ejecute una sh:

/usr/bin/python2.7 -c ‘import os; os.execl(“/bin/sh”, “sh”)’

acceso como root

Acceso como root

Y ya estaría hecha la máquina, sinceramente, es una máquina bastante buena para hacerla en un break, me ha gustado.

Opinión personal

  • Dificultad de acceso: 2% 2%
  • Dificultad de escalación de privilegios: 2% 2%

He hecho esta puntuación basándome en estos valores propios:

Fácil1% – 30%

Medio: 31% – 70%

Difícil: 71% – 100%

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

2 Comentarios

  1. Facundo

    Bárbaro martin, me está gustando mucho tu blog, saludos desde Argentina

    Responder
    • C0ldd

      Saludos!

      Responder

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información adicional sobre protección de datos:
Responsable: Martin Frias.
Finalidad: Moderar los comentarios de este sitio web.
Cesión: NO se cederán a nadie, salvo obligación legal.
Derechos: Acceso, rectificación, cancelación y borrado de tus datos.
Legitimación: Tu consentido expreso.

REDES SOCIALES

Newsletter

Estadísticas

  • 106.288
  • 51

TheHackerSnow

0

Share This