Momentum VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-17 15:02 EDT
Nmap scan report for 192.168.5.191
Host is up (0.00041s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey:
| 2048 5c:8e:2c:cc:c1:b0:3e:7c:0e:22:34:d8:60:31:4e:62 (RSA)
| 256 81:fd:c6:4c:5a:50:0a:27:ea:83:38:64:b9:8b:bd:c1 (ECDSA)
|_ 256 c1:8f:87:c1:52:09:27:60:5f:2e:2d:e0:08:03:72:c8 (ED25519)
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-title: Momentum | Index
|_http-server-header: Apache/2.4.38 (Debian)
MAC Address: 00:0C:29:C9:EA:BD (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.67 secondsPuerto 80
Si leemos el codigo vemos un apartado que pone lo siguiente...
Y si nos metemos en ese js/main.js vemos lo siguiente...
Vemos que hay un opus-details.php y con el parametro id=, si vamos a la siguiente URL...
Vemos que existe el .php ahora probaremos alguna inyeccion de XSS en el parametro id=...
Y veremos que ciertamente se ejecuta a parte de que se muestra en la pagina...
Ya que sabemos que es vulnerable al XSS haremos lo siguiente...
Robaremos la Cookie y por lo que dice el texto que encontramos en Java lo desencriptaremos utilizando la contraseña proporcionada...
Cookie
Key
URL = https://www.browserling.com/tools/aes-decrypt
Lo desencriptamos en esa URL, una vez decodificado veremos lo siguiente...
Por lo que parece son las credenciales del usuario auxerre...
Una vez estemos dentro leemos la flag...
user.txt (flag1)
Si hacemos lo siguiente...
Vemos los procesos con sus puertos y entre ellos esta este proceso trabajando en el localhost y si investigamos que es, es un servidor web utilizando redis...
Por lo que haremos lo siguiente para ver las claves que hay...
Info:
Veremos que hemos descubierto una contraseña la cual va a ser la contraseña de root, por lo que...
Y una vez metamos esa password seremos root, por lo que leeremos la flag...
root.txt (flag2)
Last updated