Kioptrix: Level 1.1 (#2)

Continuamos con la segunda máquina vulnerable de Krioptix series boot2root, nuestra única misión es conseguir el control total mediante el usuario root.

Recursos y software utilizado:

Kali Linux 2018

Nmap

ZAP PROXY

Guía de explotación:

Empezaremos escaneando la máquina a atacar con nuestro queridísimo Nmap:

Observamos que tiene el puerto 80 activo, lanzaremos ZAP para ver si obtenemos alguna vulnerabilidad explotable:

Como vemos obtenemos un SQL injection, el cual vamos a comprobar manualmente. Introducimos el payload y bypasseamos la primera página de login.

Una vez el bypass realizado, nos redirige a otra página llamada pingit.php, la cual nos permite realizar un ping a cualquier máquina que nosotros le designemos:

Básicamente esto quiere decir que interactuamos directamente con el sistema, por lo tanto podríamos estar ante una  vulnerabilidad llamada command injection. Utilizaremos un comando cualquiera para ver si es vulnerable:

Como se puede observar en las imágenes superiores, el sistema es vulnerable. Para continuar intentaremos una reverse shell directamente con bash y las chuletas de pentestmonkey.

Dejamos netcat escuchando y ejecutamos el comando:

Alej0p!!, obtenemos una restricted shell con el usuario apache. Para proceder a la escalada de privilegios, usaremos el comando uname -a y veremos si el kernel es vulnerable a algún tipo de exploit para privilege escalation. Parece ser que efectivamente encontramos uno:

Nos descargamos el archivo mediante el comando wget a la carpeta /tmp/ de la maquina atacada, lo compilamos y ejecutamos:

B0p!!!, ya somos root, otra máquina de las series Kioptrix terminada, pronto la siguiente, [email protected]!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *