DarkHole 2
Hacenos un escaneo a nivel de red local y la 145 es la de la maquina victima.
Tenemos dos puertos abiertos en el Host.
Versiones y servicios que corren para cada uno de esos dos puertos.
En el propio escaneo de Nmap nos esta soplando un subdirectorio este .git, Usaremos git-dumper para tratarlo ya que es un proyecto.
Aca dejo el enlace a la herramienta donde la misma explica como se usar pero basicamente seria asi.
Ahora despues entras al directorio donde recreastes el proyecto usando la anterior herramienta, observamos los logs de los pull que se hace con git al proyecto y encontramos credenciales de inicio de session.
Iniciamos session.
Ya en el dashboard hay una inyeccion SQL de primeras descubrimos con order by que hay 6 columnas esta peticion la pasaremos ah BurpSuite para un mejor trato.
Si en la Query preguntamos por la actual base de datos nos la pasa.
Empezamos de primeras usamos schema_name
que indica el nombre de un esquema en la base de datos, usado para organizar y agrupar objetos como tablas, vistas y funciones.
Nostros vamos por la base de datos que se llama igual que la maquina, enumerando las tablas observamos que tenemos dos ssh y users.
Ahora vamos por las columnas, la Query se lee asi, de la base de datos darkhole_2 que tiene una tabla llamada ssh pasame las columnas que tiene dicha tabla. Observamos tres columnas id,user y pass.
Ahora haciendo uso de group_conat nos traemos la info de user y pass que estan en la tabla ssh de la base de datos darkhole_2, y tenemos credenciales de ssh Supuestamente.
Si observamos el history de la maquina al parecer estan intentando hacer un PortForwarding, lo que significa que habra un servicio que corre internamente.
Lo consultamos y es correcto, ellos por lo que se ve lo hicieron via ssh yo lo hare con chisel, dejare el enlace a un articulo mio de como se usa y de donde descargarla.
Como se usa.
Herramienta.
Creamos el tunel usando chisell para llegar hasta ese puerto 9999.
En el puerto 9999 que lo redirigimos a mi 5000 en mi localhost esta esta web que directamente ya te dice lo que hay que hacer, si le pasamos un whoami somos losy, ahora nos enviaremos una revershell y nos la deberia enviar como losy.
Basicamente haremos un userPivoting pasamos del usuario jehad a losy.
Nos enviamos la rev.
Escuchando con NC recivimos la conexion como losy, y bueno ahora somos otro usario y ya no jehad.
De la misma manera que con el anterior usuario el history nos da pista, esta vez en el history esta la contraseña para el usuario losy.
Ahora si hacemos un sudo -l observamos que podemos ejecutar python3 de manera privilegiada.
Somos root maquina resuelta.
Última actualización