Kernel Conf Exploit
Configuracion de ubuntu server para hacerlo vulnerable
OVA Ubuntu Configurado para explotar kernel
URL OVA Ubuntu 12.04 = https://drive.google.com/file/d/14P2ni0NgInscdBcKnKvWQSXQ36MqcjHq/view?usp=sharing
Credentials OVA = diseo:diseo
Si preferis coger la ISO directamente aqui esta la pagina.
URL ISO's = https://old-releases.ubuntu.com/releases/12.04/
Configuracion basica de actualizacion de ubuntu server
Lo primero es cambiar algunas configuraciones y activaremos temporalmente el ssh para poder trabajar con una shell mejor.
Configuraremos los paquetes de actualizaciones, para que se actualice todo mejor y no este todo tan desactualizado.
sudo nano /etc/apt/sources.listDentro de este archivo, comentaremos todas las lineas que esten descomentadas con un # y al final de la linea añadiremos lo siguiente.
deb http://old-releases.ubuntu.com/ubuntu/ precise main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-updates main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-security main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ precise-backports main restricted universe multiverseLo guardaremos y pondremos lo siguiente, para que se actualice bien.
Una vez actualizado podremos activar el ssh de la siguiente forma.
Y por si acaso no estuviera iniciado.
Obtencion de shell (Easy)
Lo primero que haremos sera crear un .elf con msfvenom para pasarselo a la maquina victima y asi tener una shell.
Ahora abriremos un servidor de python3 y lo pasaremos a la maquina victima.
Dentro de la maquina victima hacemos lo siguiente.
Y ahora pasaremos a configurar en metasploit la escucha.
Configguramos el exploit para que este a la escucha en nuestra IP y Puerto.
Ejecutamos la escucha.
Una vez hecho esto, ejecutaremos en la maquina victima el archivo shell.elf de la siguiente forma.
Y si nos vamos a donde tenemos la escucha en metasploit, veremos una shell con el usuario que lo haya ejecutado.
Explotar kernel Ubuntu 12.04
Primero veremos que version de kernel tiene la maquina victima de la siguiente forma.
Info:
Vemos que el kernel es 3.2.0-23-generic, por lo que veremos si tiene alguna vulnerabilidad de la siguiente forma.
URL GitHub = https://github.com/The-Z-Labs/linux-exploit-suggester
Clonamos el repositorio a nuestro host.
Cambiamos el nombre al script .sh.
Y ahora nos vamos a nuestro meterpreter.
Info:
Una vez que nos hayamos pasado el archivo a la maquina victima, lo ejecutaremos.
Info:
Esto nos dara una lista a parte de informacion de las diferentes vulnerabilidades que tiene el kernel actual, por lo que elegiremos una de ellas, en mi caso.
Una vez que nos lo hayamos descargado en nuestro host, nos lo pasaremos a la maquina victima.
Y volveremos a nuestra shell de meterpreter para subir el archivo.
Info:
Ahora volveremos a la shell normal haciendo lo siguiente.
Ahora cambiaremos el nombre al archivo.
Y despues lo compilaremos de la siguiente forma.
Y ahora lo ejecutaremos poniendo seguidamente la contarseña que queremos que se cree para el usuario con privilegios de root.
Info:
Y una vez ejecutado, si vemos el archivo passwd podremos ver que hay un usuario llamado firefart que tiene la bash de root por lo que cambiaremos a ese usuario con la contraseña que le metimos.
(Igualmente nos dice que el usuario es firefart y la password la que hayamos puesto en mi caso 1234)
Y una vez metida la contraseña entraremos como ese usuario root, si hacemos id veremos lo siguiente.
Info:
Por lo que vemos somos root.
Last updated