VulNyx Hunter
Última actualización
Última actualización
Bueno hoy vamos por la maquina Hunter nivel de dificultad media, enlace a la maquina VulNyx
Primeramente buscamos la direccion IP en nuestra red local usando Arp-Scan.
Ahora usando Nmap buscamos los puertos que estan abiertos para esta direccion IP.
Ahora las versiones y servicios que corren para cada puerto.
En el directorio robots nos dejan un dominio que lo añadimos al /etc/hosts.
Hacemos una transferencia de zona donde podemos ver mas dominios y subdominios que estan asociados.
Ahora si hacemos una enumeracion de subdomios usando wfuzz nos encontramos con otro files.
Igualmente los añadimos al /etc/hosts para que la maquina sepa a donde resolver cuando se le pida el recurso ya sea IP o dominio.
Si nos vamos a files.algo, tenemos una web con una subida de archivos, vamos a ver que podemos subir por aca.
Intente subir un php, pero la extencion php no esta permitida seguramente haya una blacklist de extenciones no permitidas definidas en el codigo.
Vamos a pasar la peticion por Burp Suite.
Tenemos la peticion la enviamos al intruder ya que vamos intentar averiguar que le gusta.
Ya estando en el intruder cogemos solo php y le damos a Add para que el payload la lista que le pasemos se centre solo en ese campo haber que extencion le gusta.
Nos vamos al Payload y definimos tipos de extenciones que en este caso defini pocas, luego desmarcamos para que la lista nos la encoding y ver bien las respuestas.
Le damos a start attack y observamos que la extencion png le gusta, porque si nos fijamos en la respuesta del servidor nos dice Success, resumen me permite solo subir images.png.
Como solo le gusta png nos creamos un archivo en nano con codigo php, pero que la extencion sea .png.
Subimos el shell.png y observamos que nos la acepta y la hemos subido.
Si nos vamos a la ruta donde deberia de estar la supuesta imagen, observamos que si se subio pero no nos esta interpretando el codigo php, esto pasa porque esto esta regulado por .htaccess, ahora lo arregamos.
Interceptamos nuevamente una subida de archivos y donde tiene que ir el archivo ponemos que es .htaccess y en el contenido del archivo le estariamos diciendo que acepte la extencion png. Le damos al Forward y dejamos que la peticion fluya para que vaya y se suba al servidor.
Ahora si funciona si hacemos un id somos el usuario bug.
Ahora nos enviamos una revershell usando lo que ya tenemos, nos ponemos en escucha con Netcat, y deberiamos de recivir la rever.
Tenemos la conexion y tamos dentro como el usuario bug.
Ahora buscando como escalar privilegios si hacemos un sudo -l podemos ver que bug puede ejecutar bsh como root osea con altos privilegios.
Nos lo ejecutamos y como podemos introducir comando nos ponemos permisos SUID a la bash, nos salimos con ctrl + c, hacemos un bash -p para pasar a root y wi hacemos un whoami observamos que somos root.
Y bueno por ultimo nuestras dos banderas la de root y la de user, y bueno maquina resuelta.