BORN2ROOT_2 VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sV <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-03 15:50 EDT
Nmap scan report for 192.168.5.167
Host is up (0.0013s latency).

PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)
| ssh-hostkey: 
|   1024 ec:61:97:9f:4d:cb:75:99:59:d4:c1:c4:d4:3e:d9:dc (DSA)
|   2048 89:99:c4:54:9a:18:66:f7:cd:8e:ab:b6:aa:31:2e:c6 (RSA)
|   256 60:be:dd:8f:1a:d7:a3:f3:fe:21:cc:2f:11:30:7b:0d (ECDSA)
|_  256 39:d9:79:26:60:3d:6c:a2:1e:8b:19:71:c0:e2:5e:5f (ED25519)
80/tcp    open  http    Apache httpd 2.4.10 ((Debian))
|_http-title: Welcome to my website 
|_http-server-header: Apache/2.4.10 (Debian)
111/tcp   open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          33682/udp   status
|   100024  1          36574/udp6  status
|   100024  1          50581/tcp6  status
|_  100024  1          58706/tcp   status
58706/tcp open  status  1 (RPC #100024)
MAC Address: 00:0C:29:CC:3D:4E (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.30 ms 192.168.5.167

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.15 seconds

Gobuster

Info:

Vemos varias cosas interesantes, como por ejemplo un joomla...

Info:

Si utilizamos un repositorio de GitHub para descargarnos el joomscan, haremos lo siguiente...

Info:

Si hacemos lo siguiente...

Info:

Vemos que hay varias vulnerabilidades tanto de Exploit-DB como de los posibles componentes que nos descubrio...

Pero lo que haremos sera un diccionario personalizado cogiendo palabras de la propia pagina de joomla haciendo lo siguiente...

Lo que haremos sera abrir BurpSuit para tirarle un ataque de fuerza bruta con ese diccionario y con el usuario admin...

Lo que haremos sera capturar la peticion del login pasarselo al Intruder con ^I y de ahi cargamos el diccionario en el payload, despues seleccionamos la casilla del contenido de password y le damos al boton Add§ y despues le damos a Atacar en la seccion de payload...

![[Pasted image 20240604101628.png]]

Cuando haya acabado el ataque tendremos que ver el ultimo codigo 200 pues el anterior que sea codigo 303 sera la contraseña, se vera de la siguiente manera...

![[Pasted image 20240604101429.png]]

Por lo que ya descubrimos la contraseña travel, ahora nos iremos a logear...

Una vez dentro, nos iremos a Themes y de ahi a la opcion de Templates, dentro del mismo nos vamos a cualquier .php por ejemplo elegi index.php y estaremos en el editor para inyectar codigo y asi poder hacer una Reverse Shell...

Eso lo tendremos que poner en el codigo y guardarlo, le damos a Template Preview para que se active la shell por asi decirlo y estando a la escucha...

Una vez hecho eso tendremos una shell con www-data...

La sanitizaremos...

Si hacemos lo siguiente...

Veremos esta linea...

Por lo que podemos escribirlo, editarlo y ejecutarlo como si fuera root, pero no se puede hacer mucho...

Si nos vamos a /opt/scripts/ veremos un archivo llamado fileshare.py con los siguientes permisos...

Pertenece a tim por lo que tendremos que explotarlo para ser tim...

Si leemos el script de python veremos lo siguiente...

Vemos que muestra una password por lo que probaremos a insertarla en el usuario tim...

Credentials

Con esto ya seriamos tim...

Si hacemos sudo -l veremos lo siguiente...

Con esto podremos ser root, haciendo lo siguiente...

Una vez siendo root leeremos la flag...

flag.txt (flagfinal)

Last updated