Dripping_blues VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-15 07:58 EDT
Nmap scan report for 192.168.5.189
Host is up (0.0059s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.5.175
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rwxrwxrwx 1 0 0 471 Sep 19 2021 respectmydrip.zip [NSE: writeable]
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 9e:bb:af:6f:7d:a7:9d:65:a1:b1:a1:be:91:cd:04:28 (RSA)
| 256 a3:d3:c0:b4:c5:f9:c0:6c:e5:47:64:fe:91:c5:cd:c0 (ECDSA)
|_ 256 4c:84:da:5a:ff:04:b9:b5:5c:5a:be:21:b6:0e:45:73 (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
| http-robots.txt: 2 disallowed entries
|_/dripisreal.txt /etc/dripispowerful.html
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
MAC Address: 00:0C:29:2A:B7:19 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.84 secondsftp
Dentro del mismo puerto encontraremos el siguiente archivo y nos lo descargaremos...
Si intentamos descomprimir ese archivo pedira contraseña, por lo que haremos lo siguiente...
Info:
Info:
Por lo que la contraseña sera 072528035...
Metemos esa contraseña y nos dara otro .zip con contraseña y un archivo llamado respectmydrip.txt que si lo leemos...
Gobuster
Info:
Dentro del /robots.txt veremos lo siguiente...
Dentro de la siguiente URL veremos lo siguiente...
Veremos lo siguiente...
Si vamos a esa URL veremos la letra de la cancion y si seguimos las instrucciones para sacar la contraseña quedaria algo tal que asi...
Pero no nos servira de mucho, si vemos mejor el archivo llamado respectmydrip.txt vemos que indica un paraemtro drip por lo que si lo ponemos en la URL con el index.php y lo utilizamos como parametro para poner lo que encontramos en el robots.txt veremos lo siguiente...
Y si inspeccionamos el codigo veremos lo siguiente...
Y si probamos con el usuario que aparece en la pagina principal llamado thugger...
Igualmente si intentamos ver el /etc/passwd lo podremos ver y ahi podremos confirmar que esta ese usuario...
Veremos que si funciona y nos metera dentro como el usuario thugger...
Una vez estando dentro leeremos la flag...
user.txt (flag1)
Si hacemos lo siguiente...
Info:
Vemos la siguiente linea...
Por lo que haremos lo siguiente...
Esto actua como un /bin/bash que tiene permisos SUID, por lo que haremos lo siguiente...
URL = https://github.com/Almorabea/pkexec-exploit
Esto nos lo llevaremos al servidor victima, ya sea copiando el contenido de python o transferirlo con algun comando como curl o wget, una vez teniendolo dentro...
Info:
Con esto ya seriamos root, por lo que leeremos la flag...
root.txt (flag2)
Last updated