SYMFONOS 2
Última actualización
Última actualización
Ahora vamos con lo tipico de siempre ver que puertos estan abiertos en la maquina.
Bueno ahora detectamos las versiones y los servicios que corren para cada uno de los puertos que estan abiertos.
Bueno ahora vamos a enumerar el samba observamos que en anonymous tenemos permisos de lectura.
Si nos vamos pa dentro tenemos un archivo llamado log.txt, vamos a verlo.
Esta parte seria la mas importante. Puedes leerlo todo si quieres cuando lo tengas en local.
Bueno esta version del FTP es vulnerable a la movida que estan viendo en la captura de pantalla.
Nos loguemos en FTP sin credenciales
Copiamos el passwd y el shadow.bak a la ruta backups, recordar que esa es la ruta que se comparte por samba de donde descargamos el log.txt.
Una vez copiados los archivos nos volvemos a loguear y tenemos disponible los archivos, nos los descargamos a local y vamos a tratarlos.
Bueno creamos un archivos para los hashes que tenemos de esta manera.
Ahora haciendo uso de john tenemos la contraseña para el usuario aerlus. Vamos a usarla por SSH.
Nos loguemos por SSH.
Intentando escalar privilegios buscando permisos, capabilities y mas no se encontro nada, pero a nivel interno la maquina tiene levantado un servicio por el puerto 8080.
Si le lanzamos un CURL por la estructura se puede ver que es un panel de autentificacion.
Vamos a hacer un PortForwarding para que este puerto lo pueda ver yo desde mi maquina ya que esto solo esta disponible en la maquina victima lo hacemos usando SSH.
Le decimos que el puerto 8080 que tiene internamente se convierta a mi puerto 8080 en mi maquina local.
Si vamos a localhost en el puerto 8080, tenemos este panel de autentificasion, las credenciales se reutilizan y podemos iniciar session con las mismas del SSH.
Ahora este LibreNMS tiene una vulnerabilidad que esn este caso vamos a usar metasploit. Buscamos a vamos a usar el 1.
Seteamos lo que se nos pide PASSWORD, RHOST,RPORT,USERNAME,LHOST,LPORT.
Le damos a run y ganamos acceso, si hacemo un whoami somos cronus ahora ya no somos aeolus, acabas de hacer un userPivoting.
Luego nos lanzamos otra revershell desde la shell que creo metasploit a de las tipicas que se usar costumbres.
Si hacemos un sudo -l podemos ver que cronus puede ejecutar mysql sin proporcionar contraseña, vamos a usar esto para escalar nuestros privilegios.
Si te vas ah gtfobins y pones mysql te da los parametros para usarlo para escalar privilegios.
Los usamos como se ve en la captura hacemos un whoami somos root y tenemos la flag de root.
Y pues maquina resuelta.