MyBB DockerLabs (Intermediate)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip mybb.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_deploy.sh mybb.tar

Info:


                            ##        .         
                      ## ## ##       ==         
                   ## ## ## ##      ===         
               /""""""""""""""""\___/ ===       
          ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
               \______ o          __/           
                 \    \        __/            
                  \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____   
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__   
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___]  

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en la pagina vemos una pagina normal que a simple vista no oculta gran cosa, pero si seguimos investigando un poco mas veremos lo siguiente en el codigo si lo inspeccionamos:

Vemos que nos muestra un dominio al que se esta conectando, por lo que lo añadiremos a nuestro archivo hosts:

Lo guardamos y nos conectamos con dicho dominio.

Vemos una pagina con un software llamado MyBB, si nos vamos a MemberList veremos que esta solamente el usuario Administrador por lo que tendremos que intentar obtener sus credenciales para entrar en el panel de admin que es lo que nos puede interesar, vamos a realizar un poco de fuzzing.

Gobuster

Info:

Vemos varias cosas interesantes, pero entre ellas vemos una llamada /backups esto lo sabemos por que si nos vamos al reporsitorio oficial del Software y vemos la estructura por dentro:

URL = GitHub MyBB

Vemos que sigue la misma que nos descubrio Gobuster pero el backups no esta, por lo que eso esta creado por el usuario y tiene buena pinta.

Si nos metemos en Backups veremos un archivo llamado data que contendra lo siguiente:

Vemos que son como unos logs y el unico usuario que tiene una contraseña expuesta es la del usuario alice que vemos que esta codificada, por lo que intentaremos crackearla de la siguiente forma:

John The Ripper

hash

Ahora lo haremos con john:

Info:

Vemos que nos ha crackeado la contraseña correctamente, pero esto no nos servira para el Software de MyBB lo mas seguro es que sea del usuario dentro del sistema, vamos a lanzar fuerza bruta contra el login del Software con el usuario admin.

Hydra

Info:

Nos aparecen varios falsos positivos, pero el que nos interesa sera la siguiente contraseña:

Por lo que nos logearemos con ella y veremos que estamos dentro como el usuario admin.

Escalate user www-data

Si vemos si este software tiene alguna vulnerabilidad veremos el siguiente repositorio en el que podremos aprovechar un RCE que tiene este software:

URL = Exploit RCE MyBB GitHub

Nos copiaremos el codigo y lo pegaremos dentro de un archivo que queramos en mi caso lo llame exploit.py y lo ejecutaremos lo de la siguiente forma:

Info:

Vemos que nos funciona, hemos obtenido el passwd de la maquina victima, por lo que nos vamos hacer una reverse shell enviando el siguiente comando:

Pero antes de enviarlo nos pondremos a la escucha:

Y cuando ejecutemos el anterior comando si volvemos a donde tenemos la escucha veremos lo siguiente:

Por lo que vemos ha funcionado, por lo que vamos a sanitizar la shell.

Sanitización de shell (TTY)

Escalate user alice

Si probamos a meter la contraseña que encontramos anteriormente para el usuario alice veremos que funciona.

Metemos como contraseña tinkerbell y veremos que estamos dentro como dicho usuario.

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente:

Vemos que podemos ejecutar cualquier script que tenga de extension .rb como el usuario root por lo que haremos lo siguiente:

Ahora dentro de esta carpeta crearemos el siguiente archivo:

script.rb

Lo guardamos y ahora lo ejecutaremos de la siguiente forma.

Pero antes de ejecutarlo nos pondremos a la escucha:

Ahora si lo ejecutaremos de la siguiente forma:

Si volvemos donde tenemos la escucha veremos lo siguiente:

Veremos que ya somos root, por lo que habremos terminado la maquina.

Last updated