CyberLens

Classificação : Fácil

Criador : Tyler Ramsbey

Ferramentas : Nmap, Metasploit

Colocar cyberlens.thm no arquivo /etc/hosts

Enumeração

Não usei o nmap com a opção -p- porque eu realmente precisava dormir, então dei uma olhada no site e no seu código fonte

Mais a baixo do site, há um botão Get Metadata então verifiquei o seu evento, ele me rediriciona para o seguite :

61777 é uma porta bastante incomun, quis saber o que há nela com o nmap

Nota-se claramente que há um servidor web rodando, então a primeira coisa a fazer é procurar um CVE para esta versão do Apache Tika com o searchsploit

Iniciar o metasploit para procurarmos por um exploit

Obtendo acesso

Definir as opções :

  • RHOST

  • LHOST

  • RPORT (61777)

Em seguida iniciar a exploração com `run ou exploit` e obter uma sessão meterpreter

Podemos localizar a flag `user` na área de trabalho

Escalação de privilégios

A vulnerabilidade é um pouco antiga, de certeza que o metasploit já tenha indexado isso nos seus bancos de dados, executei o módulo multi/recon/local_exploit_suggester descobrindo três vulnerabilidades

Começaremos pelo primeiro configurando as opções :

  • LHOST

  • LPORT

  • SESSION

Podemos encontrar a flag na área de trabalho do administrador

Last updated