MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')

Enumere los puertos abiertos de la maquina.

nmap -p- --open -sS --min-rate 2000 -vvv -n -Pn 192.168.190.24 -oG Basicscan.txt

Puertos abiertos: 22 (ssh) y 80 (http)

Ingrese al realizar un reconocimiento a la aplicación web que corre por el puerto 80. Con la herramienta whatweb observe las tecnologías que corren en la aplicación.

Una vez dentro, me encontré con un panel de sesión con titulo GERAPY.

La herramienta wappalyzer funciona al igual que whatweb, su fin es ver las tecnologías que corren el la web.

Probé contraseñas por defecto, en este caso admin:admin y pude loguearme con exito.

Realizando un inspección a la web y vi la versión de la aplicativo web: "geraply 0.6.7"

Teniendo la versión busque si existe algún exploit en google y encontré que es vulnerable a Remote Comman Executon con autenticación.

Me traigo el exploit a mi maquina atacante y le pase los comandos requeridos para que sea ejecutado con éxito.

INFO EXPLOIT ARREGLADO DE GITHUB.

Pude acceder a la maquina por lo que pase a realizar un reconocimiento de ella.

Logre subir Linpeas y ejecutarlo, una vez que termino el escaneo me encontró una vía vulnerable para realizar la escalada de privilegios.

Lo que encontré fue una capabilites de python 3.6.

En el siguiente articulo me mostro como explotar tal capabilites.

https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/

Logre ser usuario root.

Last updated