Como primer paso realizaré un reconocimiento de la máquina objetivo con la herramienta Netdiscover.
Como se muestra en la imagen la máquina objetivo tiene la dirección IP 192.168.50.124.
Ahora con la herramienta nmap realizaré un escaneo para averiguar los puertos abiertos en la máquina objetivo.
Ahora realizaré un escaneo para identificar servicios y sus versiones, que se están ejecutando en esos puertos.
Como se muestra en la imagen hay dos puertos abiertos, el puerto 80 ejecutando Apache2 httpd 2.4.29 y puerto 22 ejecutando el servicio OpenSSH 7.6p1.
Por último, ejecutaré el script de nmap http-enum para enumerar archivos del servidor web.
Como se observa en la imagen el script http-enum enumero tres archivos. El primero que analizaré será el archivo robots.txt.
Al revisar los diferentes directorios en el navegador, el directorio election fue el único que mostro contenido web.
Hasta este punto no hemos obtenido ninguna credencial de usuario para ingresar en el formulario web. Por lo tanto, con la herramienta Gobuster enumeraré archivos a partir del directorio /admin.
Como se muestra en la imagen el navegador web lista los archivos del directorio /logs. Ahora lo que haré es descargar el archivo a mi máquina atacante para ver su contenido.
Como se muestra en la imagen en archivo system.log encontramos las credenciales para el usuario love.
Cabe mencionar, que en la máquina víctima se encuentra ejecutando el servicio SSH. Por lo tanto, con las credenciales del usuario love intentaré de conectarme a través SSH.
Ahora visualizaré los permisos del usuario love.
El usuario love no tiene ningún permiso con privilegios de root. Lo que haré ahora es listar binarios con privilegio de root.
Aquí el binario que llamo mi atención es Serv-U, lo que haré será buscar información sobre este binario.
Como se muestra en la imagen Serv-U es un servidor FTP. Entonces comprobaré si existe algún exploit para Serv-U y, comprobar si es tan segura como indica la imagen anterior.
Hay un exploit para el servidor Serv-U FTP Server, disponible en Exploit-DB.
Como se muestra en la imagen el expolit es codificado en lenguaje C. Ahora verificaré si en la máquina víctima se encuentra instalado el compilador gcc.
Por último, ejecutaremos el exploit.
Exploit funciono pudimos elevar privilegios como root. Luego me cambiaré al directorio root, para encontrar el flag root.
Happy Hack!!!
























Comentarios
Publicar un comentario