MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
Last updated
Last updated
Enumere los puertos de la maquina.
Luego utilice whatweb para ver las tecnologías que corren en el servidor web.
Dentro de la web corre una terminal de linux como usuario "user", también se puede ejecutar comandos.
Realice un reconocimiento de la maquina para encontrar posibles vectores o malas configuraciones.
En la carpeta /opt encontre un script llamado "rpc.py".
Este script al leer su contenido pude observar que hay un puerto el : 65432.
Este script esta siendo ejecutado por el usuario root por ende no lo puedo modificar.
Con el comando ss -tunl liste los puertos que corren en la maquina, acá pude notar que el puerto 65432 esta corriendo en el localhost.
La maquina contiene python3 así que ejecute el script para ver que tarea realiza.
Me mostro un error indicando que el puerto 65432 esta en uso, !!pues claro esta corriendo internamente.!
Se me dio por probar si existe algún exploit para rpc.py y encontré que salió un 0day en el 2022.
Al leer el contenido del exploit note hay una función que ejecuta un curl a una url en el puerto 4321.
Por lo que cambie dicha función agregándole como comando un ping dirigida a mi maquina kali.
Al ejecutar otra vez el script las trazas son dirigidas a mi ip por lo que entendí que si le coloco una revershell, esta me la va a devolver.
Cambie otra vez el contenido pero le agregue la reverhsell.
Luego en otra terminal me coloco en escucha con netcat, seguidamente ejecute otra vez el exploit y logre obtener la conexión como usuario root.
()