1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  1. Proving Ground Practice and Play
  2. Writeup

MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_

PreviousMAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')NextMAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)

Last updated 3 months ago

Realizo un verificación de la conectividad de la ip victima hacia mi maquina atacante.

Con nmap realizo un búsqueda de puertos abiertos dentro de la ip.

Como tengo 3 puertos abiertos con nmap realizo un escaneo básico de reconocimientos con unos scripts propios de la herramienta para ver los servicios y versiones de esos puertos.

Luego cuando termina el escaneo de reconocimiento realizo un escaneo de vulnerabilidades en los puertos abiertos, pero esta no encontró nada.

En el puerto 22 ssh no puedo ingresar por falta de credenciales, en el puerto 3000 tengo un servicio web donde hay un LOGIN y en l puerto 9090 tengo otro puerto http donde al parecer hay una web llamada PROMETHEUS.

Seguidamente realizo un escaneo de tecnologías con whatweb agregándole la ip + el puerto 3000 pero esta vez le agrego el parámetro -v y esta me devuelve mucha información mas interesante.

La herramienta me muestra la versión del servicio que esta corriendo en este caso es GRAFANA 8.3.

Ingreso al sitio web y me encuentro un panel de sesión y también con otra herramienta llamada wappalyzer veo mas tecnologías que corren en el sitio web.

Al tener esto busque credenciales por defecto pero no obtuve resultado.

Ahora ingreso al servicio web que corre por el puerto 9090 donde me topo con un sitio web llamado PROMETHEUS.

Al buscar info en el sitio web me encuentro la version que esta corriendo el sitio web y que esta siendo ejecutado por root.

Como ya tengo versiones de los 2 servicios que estan corriendo en las 2 webs me puse en busqueda de algun exploit para aprovechar.

Con searchsploit encontré un RFI pero no puedo ejecutarlo porque es para versiones 3.0 en adelante, pero en al buscar la versión de grafana me tope con que es vulnerable a un directory traversal .

Me descargo el exploit y verifico como funciona.

El exploit al parecer esta ejecutando un paylaod y luego puedo leer un archivo dentro del sistema.

Ejecutando el exploit pude leer el archivo /etc/passwd donde puedo observar varias cosas lo mas interesante es que tengo tres usuarios: root, sysadmin y prometheus.

Como puedo leer archivos, busque la forma de leer bases de datos y de mas en la ruta grafana.ini.

Al pasarle esa ruta observe que la base de datos es sqlite3 y observando bien me tope que una posible password.

Leyendo este repositorio de github hay un script escrito en GO el cual descifra y me devuelve en texto plano la password que encontré anteriormente.

Al ver el exploit suplante la password cifrada por la mía encontrada.

Con éxito la herramienta me muestra en texto plano la password, ahora teniendo esto y 3 usuarios voy a probar si son validas para ingresar a la maquina.

La contraseña es valida para el usuario sysadmin por lo que a través del puerto 22 ingreso a la maquina.

Ya dentro realizo una reconocimiento de la maquina.

Cuando ejecute linpeas pude ver que el grupo disk es un vector vulnerable, así que me puse a buscar la forma de explotar esto.

En hacktrixks encontre lo siguiente, como dice en el apartado puedo ejecutar comandos como root asi que empiezo ejecutando lo que me muestra en la imagen.

Primero me encontré con otro disco llamado /dev/sda2

Al ejecutar el comando debugs /cd root esta me muestra un archivo llamado proof.txt pero no lo leo porque no soy root.

También observe el /etc/shadow.

Y lo mas importarte que puedo ver la id_rsa del usuario root, asi que paso a guardarme la id_rsa y la guarda en mi maquina atacante.

Una vez guardada le doy permisos 600 y a través del ssh indicándole con el parámetro -i la id_rsa ingreso sin contraseña a la maquina como usuario root.

💻
https://github.com/jas502n/Grafana-CVE-2021-43798?tab=readme-ov-file
https://book.hacktricks.xyz/es/linux-hardening/privilege-escalation/interesting-groups-linux-
pe