Vemos un exploit de python3 por lo que haremos lo siguiente, primero nos lo descargaremos y lo ejecutaremos asi:
Info:
Vemos que nos lista de forma correcta los usuarios, por lo que si recordamos en la parte de /maintenance.html nos comentaba que habia algo en la ubicacion /tmp/pass.txt por lo que vamos a ver que contiene:
Info:
Vemos que puede ser una contraseña en texto plano, pero antes veremos lo del FTP.
FTP
Vamos a ver que hay en el ftp.
Vemos que nos deja entrar por anonimo, si enumeramos un poco, veremos que hay un archivo llamado database.kdbx el cual nos descargaremos:
Vemos que es un archivo de KeePass, si lo cargamos de la siguiente forma:
Una vez instalado, lo abriremos poniendo solo keepassxc y cargaremos el archivo .kdbx pero nos pedira una contraseña, meteremos como contraseña t9sH76gpQ82UFeZ3GXZS y veremos que se nos debloquea, veremos lo siguiente:
Por lo que vemos es la contraseña de freddy, vamos a conectarnos por ssh de la siguiente forma:
Metemos como contraseña t9sH76gpQ82UFeZ3GXZS y veremos que somos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Vemos que podemos ejecutar maintenance.py como el usuario root por lo que haremos lo siguiente:
Si enumeramos los permisos que tiene el archivo...
Info:
Vemos que el archivo es nuestro, por lo que podremos editarlo:
Guardamos esto y antes de ejecutarlo, nos pondremos a la escucha:
Ahora ejecutamos el script de la siguiente forma:
Y si nos volvemos a la escucha, veremos lo siguiente:
Veremos que ya seremos root, por lo que habremos terminado.
Matching Defaults entries for freddy on 71afbc5c001e:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin, use_pty
User freddy may run the following commands on 71afbc5c001e:
(ALL) NOPASSWD: /usr/bin/python3 /opt/maintenance.py
ls -la /opt/maintenance.py
-rw-r--r-- 1 freddy freddy 35 Mar 29 2024 /opt/maintenance.py