CyberLens

Classificação : Fácil
Criador : Tyler Ramsbey
Ferramentas : Nmap, Metasploit
Colocar cyberlens.thm no arquivo /etc/hosts
Enumeração
Não usei o nmap com a opção -p- porque eu realmente precisava dormir, então dei uma olhada no site e no seu código fonte

Mais a baixo do site, há um botão Get Metadata então verifiquei o seu evento, ele me rediriciona para o seguite :

61777 é uma porta bastante incomun, quis saber o que há nela com o nmap
Nota-se claramente que há um servidor web rodando, então a primeira coisa a fazer é procurar um CVE para esta versão do Apache Tika com o searchsploit
Iniciar o metasploit para procurarmos por um exploit
Obtendo acesso
Definir as opções :
RHOST
LHOST
RPORT (61777)
Em seguida iniciar a exploração com `run ou exploit` e obter uma sessão meterpreter
Podemos localizar a flag `user` na área de trabalho
Escalação de privilégios
A vulnerabilidade é um pouco antiga, de certeza que o metasploit já tenha indexado isso nos seus bancos de dados, executei o módulo multi/recon/local_exploit_suggester descobrindo três vulnerabilidades
Começaremos pelo primeiro configurando as opções :
LHOST
LPORT
SESSION
Podemos encontrar a flag na área de trabalho do administrador
Last updated