The Hackers Labs Resident
Última actualización
Última actualización
Un puerto abierto.
Version y servicio que corren para ese puerto.
Si fuzzeamos encontramos dos archivos uno que es mas comun.
Si le lanzamos un curl al robots tenemos un nombre de usuario y una contraseña en base64 por el formato que se le ve.
Lo vamos a pasar por el decoder de Burp Suite, primero lo pasamos ah base64 y luego lo pasamos ah url y obtenemos un hash que parece md5 por el formato.
Si nos vamos a la wen ah intentar iniciar session con las credenciales del admin y hash como contraseña nos dice que algo es incorrecto.
Si pasamos el hash por esta pagina nos dice lo que deciamos antes es md5 de 31 caracteres.
Pero si le preguntamos ah san google nos dice que md5 posee 32 caracteres, es decir que falta un caracter, asi que hay que averiguarlo.
Nos creamos un script en python3 para intentar averiguar el ultimo caracter que igualmente lo podes fuzzear con Burp Suite pero es algo mas lento.
El script es tal que asi de la a-z en minuscula y de la A-Z en mayuscula del 0-9, lo que hace el script es agregar en minuscula y mayuscula de la a a la z y un numero del 0 al 9. Asi completar los 32 caracteres.
Lo ejecutamos y tenemos algo asi.
Ahora con el diccionario que creamos usamos hydra para hacer fuerza bruta y bingo encontramos una combinacion correcta.
Entramos a un dashboard y un panel tiene un XSS de vuln.
El siguiente panel es vulnerable ah SSRF, vamos a pasar esto por Burp Suite a ver que tal se comportan.
Observamos que atraves del SSRF podemos lograr un Path Traversal y leer el passwd de la maquina.
Observamos que podemos leer los logs de apache, lo que podriamos derivar a un Log Poisoning un RCE, envenenar los logs de apache.
Si intento atraves del User-Agent envenear no deja me da un codigo de estado 500.
Observamos que si le paso otro parametro diferente al cmd si me lo interpreta la maquina, osea tenemos un RCE en el User-Agent. Observamos que tenemos ahi un connect.php lo que quiere decir que eso se estaria usando para conectar a la base de datos.
Usaremos el User-Agent para enviarnos una revershell a nuestra maquina atacante.
Obtemos acceso y leemos el archivo anterior que decia el connect.php y tenemos un usuario y contraseña para conectar a la base de datos, si se reutilizan las podriamos usar.
Afirma existe un usuario llamado simple con contraseña simple.
Este usuario tiene en su directorio de trabajo un cp.sh lo que hace es copiar un archivo llamado password.txt desde el directorio /home/ram y lo envia ah /tmp.
Lo ejecutamos y vamos a /tmp y tenemos un hash con el usuario.
Yo me cree un script en pytho3 porque se me hizo imposible con John o hashcat.
Y wala tenemos contraseña del usuario ram.
Y bueno ram tiene todo usuario y el root y maquina resuelta.