MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
Last updated
Last updated
Enumere los puertos abiertos de la ip.
Realice un reconocimiento de los servicios de los puertos y un escaneo para verificar sus versiones.
Verifique el contenido del servidor web (puerto 80) y me encontré con el panel de apache por defecto.
Seguido ejecute gobuster para encontrar directorios ocultos dentro de la web.
En el directorio sql encontré archivos con contenido interesante como el siguiente.
Busque que era esto y encontré un panel de sesión en google.
Luego busque si en la web existe este panel de sesión, por lo que al agregarle la ruta
/session/login automáticamente me envió a esta web.
Logre identificar que abajo a la derecha esta la version de este aplicativo (jorani v 1.0.0)
En google busque algún exploit aprovechando la versión encontrándome con el siguiente.
Esta version es vulnerable a RCE, por lo en github encontré un repositorio para poder ejecutar esta vulnerabilidad.
Este exploit se ejecuta de la siguiente manera.
Una vez que ejecute el exploit utilice le comando 'whoami' para verificar si me devuelve una respuesta.
Como funciono atreves de una revershell establecí una conexión mas estable con mi maquina kali.
Dentro de la maquina busque información sobre ella.
Ejecute el comando sudo -l y observe que el binario /usr/bin/env no requiere contraseñas.
En la pagina gtfobin se encuentre la forma de abusar de este binario para escalar privilegios.
Root.