BORN2ROOT_2 VulnHub
Escaneo de puertos
nmap -p- --min-rate 5000 -sV <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-03 15:50 EDT
Nmap scan report for 192.168.5.167
Host is up (0.0013s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u4 (protocol 2.0)
| ssh-hostkey:
| 1024 ec:61:97:9f:4d:cb:75:99:59:d4:c1:c4:d4:3e:d9:dc (DSA)
| 2048 89:99:c4:54:9a:18:66:f7:cd:8e:ab:b6:aa:31:2e:c6 (RSA)
| 256 60:be:dd:8f:1a:d7:a3:f3:fe:21:cc:2f:11:30:7b:0d (ECDSA)
|_ 256 39:d9:79:26:60:3d:6c:a2:1e:8b:19:71:c0:e2:5e:5f (ED25519)
80/tcp open http Apache httpd 2.4.10 ((Debian))
|_http-title: Welcome to my website
|_http-server-header: Apache/2.4.10 (Debian)
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
| 100000 3,4 111/udp6 rpcbind
| 100024 1 33682/udp status
| 100024 1 36574/udp6 status
| 100024 1 50581/tcp6 status
|_ 100024 1 58706/tcp status
58706/tcp open status 1 (RPC #100024)
MAC Address: 00:0C:29:CC:3D:4E (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.30 ms 192.168.5.167
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.15 secondsGobuster
Info:
Vemos varias cosas interesantes, como por ejemplo un joomla...
Info:
Si utilizamos un repositorio de GitHub para descargarnos el joomscan, haremos lo siguiente...
Info:
Si hacemos lo siguiente...
Info:
Vemos que hay varias vulnerabilidades tanto de Exploit-DB como de los posibles componentes que nos descubrio...
Pero lo que haremos sera un diccionario personalizado cogiendo palabras de la propia pagina de joomla haciendo lo siguiente...
Lo que haremos sera abrir BurpSuit para tirarle un ataque de fuerza bruta con ese diccionario y con el usuario admin...
Lo que haremos sera capturar la peticion del login pasarselo al Intruder con ^I y de ahi cargamos el diccionario en el payload, despues seleccionamos la casilla del contenido de password y le damos al boton Add§ y despues le damos a Atacar en la seccion de payload...
![[Pasted image 20240604101628.png]]
Cuando haya acabado el ataque tendremos que ver el ultimo codigo 200 pues el anterior que sea codigo 303 sera la contraseña, se vera de la siguiente manera...
![[Pasted image 20240604101429.png]]
Por lo que ya descubrimos la contraseña travel, ahora nos iremos a logear...
Una vez dentro, nos iremos a Themes y de ahi a la opcion de Templates, dentro del mismo nos vamos a cualquier .php por ejemplo elegi index.php y estaremos en el editor para inyectar codigo y asi poder hacer una Reverse Shell...
Eso lo tendremos que poner en el codigo y guardarlo, le damos a Template Preview para que se active la shell por asi decirlo y estando a la escucha...
Una vez hecho eso tendremos una shell con www-data...
La sanitizaremos...
Si hacemos lo siguiente...
Veremos esta linea...
Por lo que podemos escribirlo, editarlo y ejecutarlo como si fuera root, pero no se puede hacer mucho...
Si nos vamos a /opt/scripts/ veremos un archivo llamado fileshare.py con los siguientes permisos...
Pertenece a tim por lo que tendremos que explotarlo para ser tim...
Si leemos el script de python veremos lo siguiente...
Vemos que muestra una password por lo que probaremos a insertarla en el usuario tim...
Credentials
Con esto ya seriamos tim...
Si hacemos sudo -l veremos lo siguiente...
Con esto podremos ser root, haciendo lo siguiente...
Una vez siendo root leeremos la flag...
flag.txt (flagfinal)
Last updated