1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  • FORMA 1
  • FORMA 2
  1. Proving Ground Practice and Play
  2. Writeup

MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI

PreviousMAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORYNextMAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')

Last updated 2 months ago

FORMA 1

Envié un ping a la ip victima para verificar la conexión con ella.

Luego a través de nmap ejecute unos scripts básicos de reconocimientos para ver los puertos abiertos, los servicios y las versiones que corren en la maquina.

Una vez terminado el escaneo observo que tengo el puerto 22 y el 80 disponible, como no tengo credenciales y no puedo ingresar al ssh me adentro al servicio web.

Cuando ejecute un whatweb me salto un error indicándome que la url no existe y que esta redireccionándola a la URL seleccionada.

Para arreglar esto debo colocar la url al /etc/host.

Luego de hacer eso, realizo otro whatweb y ahora me muestra con detalles lo que esta corriendo en el servicio web.

Whatweb me muestra que esta corriendo un CMS llamado subrion de versión 4.2 desde ya esto es interesante porque tengo la versión del CMS.

Ingreso al sitio web y con wappalyzer veo las tecnologías que están corriendo en la web.

Ahora paso a realizar un reconocimiento de la web ingresando a cada apartado, lo mas interesante me encontré con un panel de inicio de sesión.

Luego de una larga búsqueda utilice credenciales por defecto el cuales funcionaron: admin admin.

Ya dentro del panel volví a realizar otro reconocimiento y me tope con 2 apartados en el cuales puedo subir archivos.

Hasta acá bien, al tener la versión del CMS paso a buscar con searchsploit si esto posee alguna vulnerabilidad encontrándome con un carga de archivo RCE.

Me descargo el archivo y al leerlo solamente me indica que debo pasarle la URL + las credenciales.

Una vez hecho eso, lo ejecuto y me devuelve una shell, esto lo que hizo fue cargar un archivo malicioso en extension .phar que contiene un revershell.

Ya dentro de la maquina como usuario www-data realizo un reconocimiento de la misma.

Dentro de la maquina me tope con 1 usuario llamado coaran.

Como la shell que me ejecuto el script no es muy interactiva, me conecte lanzando una reveshell en perl hacia mi maquina atacante para tener una shell mas cómoda.

Ahora busco permisos suid dentro del maquina y no me encontré con nada interesante.

Luego de no encontrar nada, descargo linpeas en la maquina victima ejecuto el script.

Ya terminado el escaneo de linpeas, veo que se esta ejecutado una tarea cron como root llamada image-exift en la maquina.

Al parecer esta leyendo los metadatos de las imágenes que se cargan en el directorio uploads, veo que la versión de exiftool es 11.88 por ende voy a verificar si hay alguna vulnerabilidad.

Luego de buscar en google, encontré este cve que me permite a través de una imagen realizar ejecución de comandos, y la versión que tengo en la maquina victima es vulnerable a este cve ya que se puede ejecutar a partir de 7.44 en adelante.

Después de leer el poc, ejecuto el script siguiendo los pasos y esto lo que haces es cargarme una revershell en la imagen (PAYLOAD), esta imagen es un archivo DjVu.

El formato de fichero DJVU **es un tipo de ficheros para guardar imágenes escaneada

A la imagen maliciosa la subo a través del apartado upload del CMS ya que la tarea cron lee las imagenes de la ruta uploads.

Una vez subido el archivo, ponerme en escucha con nc y esperar un poco hasta que se ejecute la tarea, obtengo la revershell y soy usuario root.

FORMA 2

La otra forma para acceder al sistema es subiendo un archivo .phar al apartado upload.

En get info me indica el link donde esta mi archivo subido, por ende le doy click y me envía al archivo.

Ejecuto el comando whoami para ver que usuario esta ejecutado el sitio y observo que soy el usuario www-data. Ahora que puedo ejecutar comandos me voy a enviar una RVSHELL hacia mi maquina atacante.

Listo estoy dentro de la maquina victima, ahora como se que tengo la tarea cron disponible encontré otra forma de acceder al usuario root.

Utilize la siguiente guía:

Una vez descargada la herramienta ejecuto lo siguiente proporcionándole una revershell, cabe destacar que similar al primer script.

Subo la imagen malicioso al cms para que la tarea cron lo ejecute, mientras tanto me pongo en escucha con netcat.

Listo ya soy root.

💻
https://github.com/UNICORDev/exploit-CVE-2021-22204
https://github.com/OneSecCyber/JPEG_RCE?tab=readme-ov-file