MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
Enumere con nmap los puertos abiertos.

El escaneo identifico 2 puertos abiertos, 22 ssh y 80 http. Realice un reconocimiento del servidor web.

A simple viste note que el informe de nmap contiene una ruta llamada /gym.


Vi que la web esta utilizando una aplicación web llamada gym managment por lo que busque si contiene alguna vulnerabilidad.

Intente utilizar estos exploit pero no pude lograr lo cometido.
Use la herramienta feroxbuster para buscar directorios ocultos en la web, este me encontró 2 rutas interesante: /STORE y /ADMIN


Luego de ingresar al directorio admin me tope con un panel de sesión llamado SMALL CRM ADMIN, luego busque si existe alguna vulnerabilidad para dicha aplicación web.




#bypass
' OR 'x'='x
Utilice este payload para realizar un bypass y poder lograr acceder dentro de la aplicación.
Esto funciono correctamente, pero luego de buscar la forma de explotar este aplicativo no encontré la manera.

Luego ingrese al directorio /store donde me tope con una aplicación de venta de libros.

Realice un reconocimiento de la web y en la sección Admin Login 2017 me redirecciona a un panel de sesión.
Como no tengo la versión a través de Google busque información sobre que versión esta actualmente dicho aplicación.

La ultima versión es la 1.0 por lo que ahora teniendo esto busque algún exploit o algún PoC para bypasear el panel de login o realizar un RCE.
En la web exploidb encontré que puedo realizar un RCE no autenticado. Una vez descargado el exploit, al leerlo solamente me pide la URL.


Ejecute el exploit y funciono, ahora me encuentro dentro de la maquina victima como www- data.
Con la revershell de mkfifo me conecte a mi maquina atacante para tener una conexión mas estable.

En el directorio home encontré una carpeta de un usuario llamado tony, dentro de la carpeta encontré un archivo llamado password.txt, que luego al leerlo observe que tiene credenciales del usuario tony.

Como tengo el servicio ssh abierto utilice la contraseña actual para ingresar como tony.
Ya dentro con el comando sudo -l note que tengo varias formas de poder escalar privilegios, la que utilice fue pkexec.


Ahora tengo el control total de la maquina.
INFO > https://imshewale.medium.com/vulnhub-funbox-easy-walkthrough-118265ce15ff
Last updated