So_simple_1 VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-19 07:20 EDT
Nmap scan report for 192.168.5.194
Host is up (0.00023s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 5b:55:43:ef:af:d0:3d:0e:63:20:7a:f4:ac:41:6a:45 (RSA)
| 256 53:f5:23:1b:e9:aa:8f:41:e2:18:c6:05:50:07:d8:d4 (ECDSA)
|_ 256 55:b7:7b:7e:0b:f5:4d:1b:df:c3:5d:a1:d7:68:a9:6b (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: So Simple
MAC Address: 00:0C:29:F5:A8:94 (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.76 secondsGobuster
Info:
Si nos vamos a /mybackup.txt veremos lo siguiente...
Es un Base32 y decodificado quedaria algo tal que asi...
wpscan
Info:
Descubrimos 2 usuarios y tenemos una contraseña, por lo que lo probaremos en los 2 usuarios, vemos que en usuarios max sirve la contraseña que nos proporciono...
Pero poco podemos hacer ahi, si intentamos hacer un ataque de fuerza bruta a admin para la password no nos sacara nada, pero veremos que tiene un plugin vulnerable...
Info:
Vemos que tiene un plugin llamado social-warfare y si vamos a la siguiente pagina...
URL = https://wpscan.com/vulnerability/7b412469-cc03-4899-b397-38580ced5618/
Nos explica como vulnerarlo...
Con esto lo que haremos sera mirar el passwd de la maquina victima...
Ahora abrimos un servidor de python3....
Una vez abierto nos vamos a la siguiente URL...
Esto lo que hara sera coger el .txt que hemos creado nosotros para que vea ese archivo y ejecutarlo visualizando el passwd...
Por lo que vemos funciona, por lo que ahora haremos lo siguiente...
Nos haremos una Reverse Shell, antes de darle a enviar, haremos lo siguiente...
Y cuando estemos a la escucha, lo enviamos teniendo el servidor de python3 abierto donde se encuentra nuestro payload.txt...
Una vez enviado tendremos una shell con el usuario www-data...
Ahora sanitizamos la shell...
Si nos vamos a la /home del usuario max veremos un personal.txt que contiene...
Es una Base64 que dice lo siguiente...
Por lo que no sirve para nada, pero si nos fijamos podemos entrar en el .ssh/ de max y dentro estara la id_rsa privada la cual podemos leer, por lo que nos podremos conectar desde fuera con su id_rsa de la siguiente forma...
Maquina Victima
Maquina Host
Una vez la tengamos en nuestro host...
Y con esto ya seriamos el usuario max, por lo que leeremos la flag...
user.txt (flag1)
Si hacemos sudo -l veremos lo siguiente...
Podremos ejecutar como el usuario steven ese archivo, por lo que haremos lo siguiente...
o
Y con esto ya seriamos steven...
Leemos la flag...
user2.txt (flag2)
Si hacemos sudo -l veremos lo siguiente...
Podemos ejecutar ese .sh como root, pero si intentamos ir ahi no esta la carpeta ni el archivo creados, por lo que lo creamos nosotros inyectando el codigo malicioso...
Info:
Por lo que vemos funciono y si hacemos esto ya seriamos root...
Una vez siendo root leeremos la flag...
flag.txt (flag3)
Last updated