Full width home advertisement

Post Page Advertisement [Top]

 

 

Irked es una máquina en HackTheBox basada en Linux  bastante simple y directa que requiere de habilidades básicas de enumeración. 

En primer lugar hemos procedido a realizar la enumeración de puertos de la máquina utilizando nmap

nmap -sS -A 10.10.10.117 -T4

 

 

El resultado de este análisis nos muestra tres puertos abiertos 22, 80 y 111. Si abrimos el navegador el puerto 80 nos parece una pagina con el siguiente mensaje "IRC is almost working" lo que no shace pensar que puede haber algún otro puerto más abierto.

Por eso procedemos con nmap a buscar todos los posibles puerto abiertos

nmap -sS -p- 10.10.10.117 -T4

 

 

Terminado el análisis podemos ver nuevos puertos abiertos que no habíamos visto antes, en este caso debemos prestar atención al puerto 6697 que nos da pistas de poder ser un irc. Investigando un poquito más podemos confirmar que se trata de un IRC.

Sabiendo esto con nmap podemos verificar si se trata de una versión troyanizada de de UnrealIRCD

nmap --script=irc-unrealircd-backdoor -p6697 10.10.10.117 -T4

 

 

Terminado el análisis tenemos un resultado afirmativo por lo que tenemos punto de entrada en la máquina. En este caso utilizaremos metasploit que tiene disponible un módulo para explotar esta vulnerabilidad, para ello abrimos msfconosle y buscamos unrealirc


 

Seleccionado el exploit, procederemos a configurarlo indicando el rhosts y el rport y seleccionando el payload cmd/unix/reverse



Configurado nuestro exploit lo lanzamos y si todo va bien deberíamos tener una nueva sesión abierta en la máquina con el usuario ircd



Con esta nueva sesión procedemos a la escalada de privilegios , después de un rato investigando listando los archivo suid vemos el archivo /usr/bin/viewuser que no viene en la instalación standard de Debian


 

Al ejecutar este binario nos da error que no se encuentra /tmp/listusers. Por esto dentro de /tmp creamos un archivo listusers.c con el siguiente código


 

Hecho esto primero debemos compilar este archivo

gcc listusers.c -o listusers

Compilado si ejecutamos el binario viewusers nos debería abrir una shell como root


 

Ahora con esta shell con permisos podemos obtener las flags, la primera flag la podemos obetener en /home/djmardov/Documents/user.txt

 

 

La segunda flag la podemos encontrar en /root/root.txt

 


Si has llegado hasta aquí enhorabuena! Como ves esta es un máquina sencilla donde vemos como IRC sobre linux y realizar una escalada de privilegios explotando un binario suid, si te ha gustado sígueme y nos vemos en la próxima !



No hay comentarios:

Publicar un comentario

Bottom Ad [Post Page]