MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
Last updated
Last updated
Hago un ping para verificar si tengo conexión con la maquina.
Luego con NMAP voy realizar un escaneo para ver los puertos que estan abiertos / disponibles en la maquina.
La herramienta me encontró 2 puertos abiertos ' el 22 y el 80', ahora ejecuto unos scripts básicos de reconocimiento para ver que esta corriendo en los 2 puertos como también ejecuto una seria de scripts que me van a determinar la versión de estos servicios.
Ya terminado el escaneo paso a realizar la búsqueda de posibles vulnerabilidades de estos puertos ejecutando con nmap unos scripts de vuln.
Ya con estos datos paso a realizar un reconocimiento del servicio web ya que en el puerto 22 no puedo acceder por falta de credenciales.
El primer paso es ver el informe de nmap, acá tengo un apache de versión 2.4..41 donde también al parecer hay una web llamada CODOLOGIC.
Luego con whatweb veo las tecnologías que corren en el sitio.
Ingreso al sitio web y con la herramienta wappalyzer también veo un poco mas las tecnologías que están corriendo.
Ya dentro y realizando un reconocimiento de ella, con gobuster voy a buscar directorios ocultos dentro de la web.
Gobuster encontró 5 sitios donde podemos ingresar, así que adentrando a cada una la mas interesante es que tengo un panel de administración.
En una parte del reconocimiento del sitio observo que el usuario admin realizo un comentario por ende admin es un usuario del sitio.
En el panel de sesión al buscar por google probé las credenciales por defecto y funcionaron haciendome ingresar como usuario admin.
Ya están dentro observo la versión del sitio web 'versión 5.1.105', también realizo un reconocimiento para ver los posibles vectores de ataques, como subida de archivos etc.
Con searchsploit voy a buscar si existe algún exploit para este servicio web.
Segun searchsploit esta version es vulnerable a un RCE por ende me descargo el exploit y veo como se esta ejecutando el mismo.
Esta vuln lo que hace es subir una revershell en forma de imagen y luego a través de la url donde se aloja la imagen va a estar la rv.
Como el exploit no funciono automaticamente, pase a realizarlo de forma manual, en este caso hay un apartado donde puedo subir una imagen o logo.
Acá lo que hice fue subir un archivo a modo de prueba para ver si me sube un archivo .php ya que el lenguaje del programa esta corriendo en PHP, una vez que se subió pude ver que fue exitosa la carga. Por ende realizo un revershell en php y la subo.
Me dirijo a la ruta donde me indicaba el exploit que se sube la imagen y en otra consola me pongo en escucha con netcat.
La revershell funciona y ahora estoy dentro de la maquina siendo usuario www-data, contiuamanete realizo un reconocimiento de la maquina.
Solo tengo 2 usuarios root y offsec. Como no encontraba la forma de pivotar al usuario offsec, con la utilidad llamada LINPEAS realice un reconocimiento mas completo de la maquina.
Al parecer hay un archivo de configuracion que guarda una contraseña.
Prueba esta contraseña con el usuario offsec y no funciono, luego la pruebo con root y mi herramienta me indica que son validas.
A través del puerto 22 me logue como root y ahora tengo acceso privilegiado a la maquina.