Kioptrix: Level 1.1 (#2)

Continuamos con la segunda máquina vulnerable de Krioptix series boot2root, nuestra única misión es conseguir el control total mediante el usuario root.

Recursos y software utilizado:

Kali Linux 2018

Nmap

ZAP PROXY

Guía de explotación:

Empezaremos escaneando la máquina a atacar con nuestro queridísimo Nmap:

EscaneoNmap.png

Observamos que tiene el puerto 80 activo, lanzaremos ZAP para ver si obtenemos alguna vulnerabilidad explotable:

ZAPSQL.png

Como vemos obtenemos un SQL injection, el cual vamos a comprobar manualmente. Introducimos el payload y bypasseamos la primera página de login.

sqlexploit-2288622019-1519941474208.png

Una vez el bypass realizado, nos redirige a otra página llamada pingit.php, la cual nos permite realizar un ping a cualquier máquina que nosotros le designemos:

sqladminbypassed-1.png

pruebapingitcommandinjection.png

Básicamente esto quiere decir que interactuamos directamente con el sistema, por lo tanto podríamos estar ante una  vulnerabilidad llamada command injection. Utilizaremos un comando cualquiera para ver si es vulnerable:

pruebacommandinjection.pngvulnerableacommandinjection.png

Como se puede observar en las imágenes superiores, el sistema es vulnerable. Para continuar intentaremos una reverse shell directamente con bash y las chuletas de pentestmonkey.

Dejamos netcat escuchando y ejecutamos el comando:

reverseshell.pngshellnetcat1234lvp.png

Alej0p!!, obtenemos una restricted shell con el usuario apache. Para proceder a la escalada de privilegios, usaremos el comando uname -a y veremos si el kernel es vulnerable a algún tipo de exploit para privilege escalation. Parece ser que efectivamente encontramos uno:

exploitdbprivesc.png

Nos descargamos el archivo mediante el comando wget a la carpeta /tmp/ de la maquina atacada, lo compilamos y ejecutamos:

privescroot.png

B0p!!!, ya somos root, otra máquina de las series Kioptrix terminada, pronto la siguiente, salud@s!

Deja un comentario