THL Gintonic — Linux


Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito, así también al ejecutarlo podemos ver que nos indica la dirección IP que tiene la máquina.
Realizamos un ping a la máquina para comprobar la conexión y observamos que sí la tenemos.
Iniciamos un escaneo de puertos y podemos observar varios puertos habilitados.
Volvemos a realizar un escaneo más detallado de los puertos identificados, En el puerto 80 observamos que nos muestra el nombre del dominio gintonic.thl
.
Al ingresar el dominio en el navegador podemos observar un timer.
Realizamos un escaneo de subdirectorios, pero no obtenemos nada.
Realizamos un escaneo de subdominios usando wfuzz
podemos observar uno llamado register
. El cual agregaremos en nuestro archivo hosts
.
Al dirigirnos al subdominio tenemos un campo de formulario.
Al ingresar cualquier dato nos muestra un mensaje de error.
Probamos realizando un xss y nos muestra que se agregó con éxito. Lo cual es interesante.
Revisando con Burpsuite podemos ver varias cosas así como que considera XML.
Vamos a la página de hacktricks podemos observar un payload que podemos emplear.
Después de probar algunos directorios y no tener más respuesta. Realizaremos un ataque de fuerza bruta empleando el usuario fermin
que pudimos identificar.
Después de unos minutos de empezar el ataque podemos observar el password.
fermin:cutegirl
Ingresamos las credenciales y estamos dentro.
Listamos la carpeta de usuario así como la de archivos temporales, pero no observamos nada.
Ingresamos un sudo -l
, pero no tenemos el comando. Revisando permisos SUID podemos observar uno interesante llamando welcome
.
Tratamos de ejecutar para observar lo que realiza el archivo y podemos observar que no encuentra un archivo.
Ya que no encuentra la librería buscamos las librerías compartidas y dinámicas podemos observar que en /etc/ls.so.conf.d
tenemos un cutsom.conf
. Y dentro de este hace referencia al directorio de fermin
.
Para tener más información leeremos el contenido del archivo y podemos ver que tuvimos más información como son libc
, versiones de glibc
así como al compilador GCC
y Funciones como __libc_start_main
, puts
, __cxa_finalize
que son funciones estándar de C, nos da la idea de que este programa está escrito en C.
Para explotar el archivo crearemos el directorio que indicaba el archivo.
Compilamos el archivo considerando la librería compartida libwelcome.so
. Ejecutamos el archivo y de esta manera culminamos esta máquina.
Subscribe to my newsletter
Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
