Momentum VulnHub

Escaneo de puertos

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>
nmap -sCV -p<PORTS> <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-17 15:02 EDT
Nmap scan report for 192.168.5.191
Host is up (0.00041s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 5c:8e:2c:cc:c1:b0:3e:7c:0e:22:34:d8:60:31:4e:62 (RSA)
|   256 81:fd:c6:4c:5a:50:0a:27:ea:83:38:64:b9:8b:bd:c1 (ECDSA)
|_  256 c1:8f:87:c1:52:09:27:60:5f:2e:2d:e0:08:03:72:c8 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Momentum | Index 
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 00:0C:29:C9:EA:BD (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.67 seconds

Puerto 80

Si leemos el codigo vemos un apartado que pone lo siguiente...

Y si nos metemos en ese js/main.js vemos lo siguiente...

Vemos que hay un opus-details.php y con el parametro id=, si vamos a la siguiente URL...

Vemos que existe el .php ahora probaremos alguna inyeccion de XSS en el parametro id=...

Y veremos que ciertamente se ejecuta a parte de que se muestra en la pagina...

Ya que sabemos que es vulnerable al XSS haremos lo siguiente...

Robaremos la Cookie y por lo que dice el texto que encontramos en Java lo desencriptaremos utilizando la contraseña proporcionada...

Cookie

Key

URL = https://www.browserling.com/tools/aes-decrypt

Lo desencriptamos en esa URL, una vez decodificado veremos lo siguiente...

Por lo que parece son las credenciales del usuario auxerre...

Una vez estemos dentro leemos la flag...

user.txt (flag1)

Si hacemos lo siguiente...

Vemos los procesos con sus puertos y entre ellos esta este proceso trabajando en el localhost y si investigamos que es, es un servidor web utilizando redis...

Por lo que haremos lo siguiente para ver las claves que hay...

Info:

Veremos que hemos descubierto una contraseña la cual va a ser la contraseña de root, por lo que...

Y una vez metamos esa password seremos root, por lo que leeremos la flag...

root.txt (flag2)

Last updated