Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzipsocialhub.zip
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
bashauto_deploy.shsocialhub.tar
Info:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarla
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos un puerto 5000 en el que aloja una pagina web de python3 por lo que se ve y suele utilizar la tecnologia Flask, si entramos dentro de dicha pagina veremos lo siguiente.
Veremos una pagina web relacionada con una red social, veremos un login y register, vamos a probar a registrar un usuario para iniciar sesion y ver el dashboard.
Vemos que podemos ver los perfiles de los usuarios, pero en concreto si nos vamos al nuestro veremos lo siguiente:
Vemos que podemos subir una foto de perfil y en concreto vemos varios formatos:
Nos atrae mucho el formato SVG y esto se debe a que si inspeccionamos el codigo veremos esta parte de aqui.
Vulnerabilidades identificadas:
Stored XSS via SVG - Acepta SVG sin sanitización
Tokens sensibles en localStorage - API tokens almacenados
Posible falta de sanitización en feed - SVG se renderiza crudo
Escalate user hijacking
Stored XSS via SVG
Vamos a probar la explotacion subiendo un SVG con un payload en concreto ya que por detras entiendo que se ejecuta de forma automatica por el admin, pero tambien tendremos que crear un server.py para recibir las Cookies que se roben.
payload.svg
server.py
Una vez creado todo esto, vamos a ponernos a la escucha con el servidor ejecutandolo de esta forma:
Info:
Ahora desde la pagina vamos a subir el archivo .svg que hemos creado, hecho esto tendremos que esperar unos segundos y veremos lo siguiente en el servidor:
Veremos muchas formas de explotarlo, pero entre ellas veremos una que ha funcionado, por lo que habremos obtenido el TOKEN de sesion del admin, ahora solamente tendremos que irnos a la web e intercambiar el TOKEN nuestro actual por el que hemos obtenido para ser dicho usuario.
============================================================
[2025-12-06 10:28:04.783121] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
Error procesando datos: Expecting value: line 1 column 1 (char 0)
Query raw: {'method': ['document_cookie'], 'data': ['session=eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6ImFkbWluIn0.aTP3JA.xGLiiwj1uwHMRi-3Kd6szil-HVA']}
============================================================
[2025-12-06 10:28:04.784118] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
[+] DATOS ROBADOS:
----------------------------------------
URL: N/A
User-Agent: N/A
============================================================
[2025-12-06 10:28:05.792530] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
============================================================
[2025-12-06 10:28:06.733828] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
Error procesando datos: Expecting value: line 1 column 1 (char 0)
Query raw: {'method': ['document_cookie'], 'data': ['session=eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6ImFkbWluIn0.aTP3JA.xGLiiwj1uwHMRi-3Kd6szil-HVA']}
============================================================
[2025-12-06 10:28:06.734176] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
[+] DATOS ROBADOS:
----------------------------------------
URL: N/A
User-Agent: N/A
============================================================
[2025-12-06 10:28:07.742271] Nueva víctima!
============================================================
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/120.0.6099.28 Safari/537.36
IP: 172.17.0.2
ssh hijacking@<IP>
Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 6.16.8+kali-amd64 x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
This system has been minimized by removing packages and content that are
not required on a system that users do not log into.
To restore this content, you can run the 'unminimize' command.
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
hijacking@d555308071a4:~$ whoami
hijacking