Sustah

Classificação : Medium

Criador : Kiransau

Ferramentas : Rustscan, nmap, Burpsuite, wfuzz e linpeas

Enumeração

Varredura de porta com o rustscan

Digitalização detalhada com o nmap

Existem três portas abertas :

  • 22 (ssh)

  • 80 (http)

  • 8085 (http)

A porta 80 não revela nenhuma informação pertinente, então começamos por verificar a porta 8085

Adivinhar um número? Com chance de 0.004% ? Esse comentário diz claramente que não há chance de adivinhar um número, mas ainda assim vamos tentar adivinhar um número e analisar as requisições com o burpsuite.

Não podemos adivinhar o número certo por brute force, pois há limitação de taxa no formulário.

Com uma pesquisa extra é possível bypassar a taxa de limitação usando cabeçalhos personalizados :

X-Remote-Addr: 127.0.0.1 é a nossa solução para fazer um bypass na taxa de limitação

Com todas essas informações executei um script python para gerar números de 5 dígitos

Força bruta do número com o wfuzz

Obtemos o número 10921 , vamos analisar esta resposta com o burpsuite

E obtemos um caminho para o diretório oculto

CMS

Voltamos a porta 80 com o caminho encontrado, e com isso encontramos a aplicação

Procuramos por um exploit da versão do cms Mara cms 7.5 authenticated rce exploit

As credenciais são encontradas quando navegamos até a página de teste

Exploração

Após o login, criamos uma nova página e carregamos um shell php, e recebemos um shell reverso

Escalação de privilégios

Download do linpeas

Enviar para o alvo

A saída do linpeas revela um arquivo contendo a password do usuário kiran

Com as credencias encontradas fizemos login e atualizamos o shell

Executando novamente o linpeas, encotramos o doas que é um comando que permite que um usuário execute um comando com se fosse outro usuário

O linpeas também revela que o rsync pode ser executado como root, portanto pesquisamos no gtfobins e encontramos o comando que nos permite fazer root

Last updated