Injection
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 09/04/2024
Last updated
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 09/04/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Utilizamos el comando:
para obtener más información específica sobre esos puertos.
Seguimos indagando más sobre los puertos y ahora indagaremos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un formulario de iniciar sesión.
Se intenta hacer Login con las credenciales más típicas como admin:admin y admin:password pero no hay suerte y si indagamos a través del código fuente tampoco hay nada que llamé la atención.
El nombre de la máquina nos sugiere que podría ser vulnerable a una SQL Injection, así que vamos a intentar hacer un bypass. Para probar, añadimos una comilla simple con una contraseña cualquiera.
Ingresamos en el campo de usuario:
para que la condición sea siempre verdadera y en el campo de contraseña, ponemos cualquier valor.
Como podemos observar nos hemos logueado correctamente y hemos descubierto información relevante como el nombre del usuario y la contraseña. Sabiendo esto nos conectamos a través de SSH con esas credenciales.
Al estar dentro y ejecutar:
aún no somos root, por lo que ejecutamos:
para ver si hay algo que podamos explotar.
Vemos que sudo no es funcional, así que decidimos probar otra vía, utilizando SUID. Exploramos los binarios con permisos SUID en el directorio raíz usando el comando:
Para saber que binarios se pueden ejecutar los buscamos en este enlace Github.
Usamos la explotación SUID con env a través del comando:
Finalmente, hemos conseguido ser root.