Last updated
Last updated
Info:
Veremos que tenemos una pagina web corriendo, si entramos dentro veremos lo siguiente:
Vemos que esta realizando un ping
desde nuestra IP
a la de la maquina victima por lo que esta generando trafico ICMP
, vamos a investigar un poco realizando un poco de fuzzing
, pero no veremos gran cosa.
Ya que vemos que cada vez que recargamos se realizar un ping
hacia nuestra maquina vamos a ponernos a la escucha mediante el trafico ICMP
con la herramienta tcpdump
, estando a la escucha recargaremos la pagina para ver el trafico de paquetes que sucede en dicha red.
Info:
Vemos que nos esta llegando unas credenciales que serian las siguientes:
Por lo que probaremos a meternos mediante SSH
.
Metemos como contraseña P!ngM3
y veremos que estamos dentro, por lo que leeremos ña flag
del usuario.
user.txt
Si hacemos sudo -l
veremos lo siguiente:
Veremos que podemos ejecutar sendfilebyping
como el usuario root
, por lo que veremos que contiene:
Comprueba que se pasen 2 argumentos:
Lee el archivo carácter por carácter:
Convierte cada carácter a hexadecimal:
Envía un ping con ese byte en el payload:
Cuenta los paquetes enviados.
Por lo que podemos utilizar esto para exfiltrar archivos ejecutandolo como root
, vamos a probar a intentar mandarnos por datos ICMP
el archivo shadow
.
ESCUCHA ICMP HOST
ENVIO DE ARCHIVO VICTIMA
Si volvemos a donde tenemos la escucha veremos que el archivo se ha generado de forma correcta:
Ahora vamos a filtrar toda la informacion para verlo de forma clara:
Info:
Vemos que esta funcionando de forma correcta, por lo que leeremos la flag
de root
.
ESCUCHA ICMP HOST
ENVIO DE ARCHIVO VICTIMA
Si volvemos a donde tenemos la escucha veremos que el archivo se ha generado de forma correcta:
Ahora vamos a filtrar toda la informacion para verlo de forma clara:
root.txt