🟢Sumo
Write-up de la máquina Sumo de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina Sumo de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los servicios que tiene abiertos está máquina.
Puertos 22 (SSH) y 80 (HTTP) abiertos. Vamos a realizar un escaneo profundo de estos servicios.
Servicios abiertos:
Puerto 22 -> SSH -> OpenSSH 5.9
Puerto 80 -> HTTP -> Apache httpd 2.2.22
Comenzamos viendo el contenido del servidor Web en el navegador.
Seguimos enumerando los directorios del sitio Web.
Por otro lado, mientras se ejecuta "dirsearch", ponemos a trabajar a "nikto" ya que estamos tratando con un servidor Web.
Obtenemos información interesante.
El servidor es vulnerable a la vulnerabilidad de "shellshock". Vamos a ver el contenido del directorio "/cgi-bin/test.sh" en el navegador.
ShellShock es una vulnerabilidad explotable por inyección de código. Vamos a explotar utilizando la herramienta "Metasploit". Utilizaremos el comando "search" para buscar todos los exploits de shellshock.
Tenemos un posible exploit candidato. Vamos a probarlo. Primero lo configuramos con los parámetros necesarios.
Ejecutamos.
Obtenemos acceso al directorio Web como "www-data".
Otra forma de explotar la vulnerabilidad de "shellshock" es a través del envío de comandos a través de "User-Agent". Primero pondremos un nc a la escucha en el puerto 1337. Posteriormente, con curl lanzaremos la petición siguiente.
Ya tendremos conexión con la máquina objetivo de nuevo. Vamos a buscar la flag local.txt
Comenzamos enumerando que puede ejecutar este usuario como "root" sin password.
Pero no tenemos password para ese usuario. Otra cosa que podemos hacer es enumerar la versión de kernel.
Tenemos una versión 3.2.0 de ubuntu. Vamos a buscar vulnerabilidades para esta versión.
Tenemos como resultado el 40839.c. Vamos a descargarlo.
Para ejecutar este exploit realizamos el siguiente proceso:
Ejecutamos un servidor HTTP con Python para transferir el exploit a la máquina objetivo.
Transferimos el exploit a la máquina víctima
Compilamos el archivo
Nos reportará este error. Esto se debe a que el PATH donde nos encontramos no es correcto, lo modificamos y volvemos a compilar el exploit.
Damos permisos de ejecución y ejecutamos
Generamos una password
Ejecutamos y esperamos 1 minuto. Después de esto, consultamos los usuarios generados.
Ya tenemos generado el usuario nuevo. Ahora con este usuario y la contraseña introducida anteriormente deberiamos poder elevar a máximos privilegios. Pero antes, debemos convertir la tty en interactiva.
Y ya tendremos conexión con el nuevo usuario creado, "firefart".
Y al mismo tiempo, tendremos privilegios como "root". Solo quedará buscar la flag proof.txt