🟢Shakabrah
Write-up de la máquina Shakabrah de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina Shakabrah de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.
La máquina tiene abiertos los puertos 22 y 80. El siguiente paso será el escaneo en profundidad de los servicios abiertos.
Existen 2 puertos abiertos en el equipo target.
Puerto 22 -> SSH -> OpenSSH 7.6
Puerto 80 -> HTTP -> Apache httpd 2.4.29
Comenzamos viendo el contenido del sitio Web.
Encontramos un formulario donde podemos especificar una IP para probar la conexión de esta máquina con el host de la IP.
Otra cosa que vamos a hacer es enumerar directorios con la herramienta dirsearch.
No hay ningún directorio interesante.
Desde aquí vamos a intentar ejecutar un RCE, para ello vamos a ver que podemos hacer con el formulario.
Podemos inyectar comandos y el resultado es devuelto en pantalla. Debemos encadenar comandos para poder ejecutar comandos.
Sabiendo esto, vamos a intentar un RCE simplemente ejecutando un shell inverso. Probamos diversas shells pero solo las generadas con Python3 funcionan.
Geeneramos una shell Python utilizando esta página Web.
Inyectamos esta shell y al mismo tiempo ponemos nc a la escucha en el puerto 80. Importante, solo funciona para el puerto 80.
Tenemos conexión remota con la máquina objetivo. Aprovechamos también para convertir la shell generada en interactiva.
El próximo obtejivo es encontrat la flag.
Ya tenemos la flag local.txt. Seguimos con la elevación de privilegios.
Comenzaremos enumerando si podemos ejecutar sudo.
Necesitamos password.
Seguimos enumerando los binarios SUID.
Importante, debemos revisar para que versión de Python tiene soporte la versión de Vim instalada. Para comprobar la versión de Python ejecutamos lo siguiente:
Vim ejecuta Python3
Y pulsamos intro hasta que nos solicite el tipo de terminal. Entonces escribimos el tipo de terminal "xterm" y volvemos a pulsar intro.
Ya tendremos privilegios máximos. El siguiente paso será buscar la flag proof.txt.
Ya estaría finalizado el CTF Shakabrah de Proving Grounds.
El binario SUID vim.basic puede ser útil para la elevación de privilegios. Para comprobar como vulnerar este binario vamos a este .