Connect-The-Dots VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sV <IP>

Gobuster

Utilizamos esta herramienta para escanear el puerto 80...

gobuster dir -u http://<IP>/ -w <WORDLIST>

Info:

===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.195.131/
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirb/big.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.htaccess            (Status: 403) [Size: 299]
/.htpasswd            (Status: 403) [Size: 299]
/backups              (Status: 200) [Size: 6301]
/images               (Status: 301) [Size: 319] [--> http://192.168.195.131/images/]
/javascript           (Status: 301) [Size: 323] [--> http://192.168.195.131/javascript/]
/manual               (Status: 301) [Size: 319] [--> http://192.168.195.131/manual/]
/mysite               (Status: 301) [Size: 319] [--> http://192.168.195.131/mysite/]
/server-status        (Status: 403) [Size: 303]
Progress: 20469 / 20470 (100.00%)
===============================================================
Finished
===============================================================

Encontramos que hay un servicio mount corriendo...

Si todo salio bien podremos ver toda la carpeta que se esta compartiendo en ese puerto...

Si nos vamos a la siguiente ruta /mysite/ vemos que nos descarga un archivo CS que dentro contiene una codificacion en JSFuck

Si lo decodificamos...

Por lo que con esto nos conectaremos al ssh con esa contraseña con el usuario norris:

Leemos en la home de norris la primera flag:

user.txt (flag1)

Escalada de privilegios

Si metemos el siguiente comando podremos ver lo que podemos hacer con nuestro usuario en las capabilities con permisos de root por asi decirlo...

Info:

Por lo que vemos el binario tar tiene la capabilitie activada para que nosotros tambien lo podamos usar con los permisos de "root"

Si nos movemos en la carpeta /tmp/ y creamos un enlace directo a la flag de root...

Y aprovechando el binario que puede hacer como "root"...

Y con esto podremos leer la flag de root:

root.txt (flag2)

Last updated