Sumo VulnHub

Escaneo de puertos

nmap -p- --min-rate 5000 -sS <IP>

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-30 11:46 EDT
Nmap scan report for 192.168.5.156
Host is up (0.00034s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 06:cb:9e:a3:af:f0:10:48:c4:17:93:4a:2c:45:d9:48 (DSA)
|   2048 b7:c5:42:7b:ba:ae:9b:9b:71:90:e7:47:b4:a4:de:5a (RSA)
|_  256 fa:81:cd:00:2d:52:66:0b:70:fc:b8:40:fa:db:18:30 (ECDSA)
80/tcp open  http    Apache httpd 2.2.22 ((Ubuntu))
|_http-server-header: Apache/2.2.22 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:8B:C7:3B (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.5
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.34 ms 192.168.5.156

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.81 seconds

Gobuster

Info:

Por lo que vemos aqui no muestra nada interesante...

Nikto

Info:

Con esto vemos una posible vulnerabilidad llamada shellshock en la ubicacion /cgi-bin/test por lo que haremos lo siguiente para comprobarlo...

curl

Info:

Veremos que si funciona y nos muestra todo el archivo de passwd, por lo que ahora sabiendo esto nos haremos una Reverse Shell...

Primero estaremos a la escucha...

Info:

Y ya lo tendriamos, ahora nos exportamos los terminos para poder sanitizarla un poco...

Si hacemos lo sigiente...

o

Nos mostrara lo siguiente...

Por lo que ya sabemos que es vulnerable con el famoso exploit del kernel de DirtyCow, por lo que nos vamos a la siguiente URL para descargarnos el exploit y depues seguimos los siguientes pasos...

URL = https://www.exploit-db.com/exploits/40839

Maquina Host:

Maquina Victima:

Una vez teniendolo en nuestra carpeta /tmp/ haremos lo siguiente con el archivo 33589.c...

Nos dara el siguiente error...

Hacemos lo siguiente...

Ahora si lo volvemos a ejecutar nos dejara...

Ejecutamos el exploit...

Info:

Si hacemos lo siguiente...

Por lo que haremos lo siguiente, habiendo puesto nosotros la password a ese usuario creado podremos cambiarnos a el teniendo privilegios de root...

Metemos la contraseña...

Por lo que ya seriamos root, leemos la flag de root...

root.txt (flag)

Last updated