HackMyVM Talk — Linux

Gm4tsyGm4tsy
3 min read

Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.

Descargamos el archivo de la página https://hackmyvm.eu/machines/

Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.

Para desplegar el laboratorio usaremos nuestro hipervisor favorito e iniciamos la máquina. En caso de no observar la IP de la máquina podemos emplear arp-scan para ver la dirección IP en nuestra red que sería la 192.168.0.123.

Realizamos un ping a la dirección IP y podemos validar que tenemos alcance.

Empezamos con un escaneo de puertos y podemos ver que tenemos 2 puertos.

Continuamos realizando un escaneo más profundo de los puertos identificados, pero no observamos mucha más información.

Ingresamos la dirección IP en el navegador y podemos observar que se trata de un login. Probamos algunas credenciales por defecto, pero no podemos acceder con esto.

Probamos algunas inyecciones SQL y podemos acceder.

Luego de ser redirigidos observamos que tenemos un chat.

Vemos que tenemos el nombre paopao de color diferente y al ingresar tenemos su perfil que luego podemos editarlo.

Luego de ir vemos que podemos editar la tabla de datos, para ver si podemos ejecutar una inyección SQL iniciaremos nuestro burpsuite, capturamos la petición, pero luego de enviar algunas inyecciones no vemos alguna variante.

Como no tuvimos alguna respuesta, lo que hacemos es copiar toda la captura y guardarlo en un archivo.

Enviamos el siguiente comando para ver que sqlmap haga las pruebas, pero no vemos algún resultado.

Ya que solo obtuvimos una prueba de que es vulnerable cuando lo hicimos con el login, capturamos esa petición y volvemos a realizar la consulta.

Primero identificaremos las bases de datos.

Nos interesa la base de datos chat y en caso de no encontrar nada, probaremos con mysql.

Luego de enviar esta petición observamos la tabla userque nos llama mucho la atención.

Enviamos una nueva consulta seleccionando la tabla user.

Luego de varios minutos podemos observar el contenido de esta tabla, con usuario y las credenciales en texto en claro.

Creamos un archivo tanto de usuarios y passwords con los datos correspondientes y luego iniciamos hydra donde podemos ver que tenemos 3 usuarios con credenciales identificados.

Probamos con los 3 usuarios y el único con el user.txt es nona así también al realizar un sudo -l es el único usuario que nos dio un binario.

Revisando sobre lynx podemos observar al siguiente definición.

Para poder escalar privilegios, ejecutamos el binario con sudo y veremos lo siguiente.

Para obtener una shell, solo realizamos como en muchos otros binarios de este tipo e ingresamos shift + ! y vemos que nos abre la shell como root.

De esta manera culminamos esta máquina de manera exitosa.

0
Subscribe to my newsletter

Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Gm4tsy
Gm4tsy