Hack The Box Hack The Box

Hack The Box è una piattaforma online che ti consente di testare le tue skills di penetration tester.

Oggi vedremo la risoluzione di Sense un macchina Linux che presenterà alcune vulnerabilità interessanti. 

Enumeration

iniziamo con la scansione delle porte aperte utilizzando nmap

nmap -sV -sC -sS -oA nmap 10.10.10.60

Ecco l’output

Nmap scan report for 10.10.10.60
Host is up (0.059s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http lighttpd 1.4.35
|_http-server-header: lighttpd/1.4.35
|_http-title: Did not follow redirect to https://10.10.10.60/
443/tcp open ssl/http lighttpd 1.4.35
|_http-server-header: lighttpd/1.4.35
|_http-title: Login
| ssl-cert: Subject: commonName=Common Name (eg, YOUR name)/organizationName=CompanyName/stateOrProvinceName=Somewhere/countryName=US
| Not valid before: 2017-10-14T19:21:35
|_Not valid after: 2023-04-06T19:21:35
|_ssl-date: TLS randomness does not represent time

Le porte 80 e 443 contengono un form di login al momento inutile.

proviamo con un po di directory bruteforce:

gobuster -w /hack/wordlists/dirbuster/directory-list-2.3-small.txt -u https://10.10.10.60 -t 100 -x php,html,txt,sh

Tra tutti i file enumerati vediamo una cosa molto interessante system-users.txt

Esso contiene:

####Support ticket###

Please create the following user

username: Rohit
password: company defaults

 

Ottimo contiene la coppia di password rohit pfsense
Per chi non lo sapesse Company default indica la password di default utilizzata. https://doc.pfsense.org/index.php/What_is_the_default_username_and_password

Exploitation

proviamo subito a cercare con searchsploit se troviamo qualche exploit noto con il comando:

 

searchesploit pfsense

noteremo subito:

pfSense – Authenticated Group Member Remote Command Execution (Metasploit)

 

Una volta ottenute le coppie di password possiamo provare l’exploit EDB-39709  presente su metasploit:

use exploit/unix/http/pfsense_graph_injection_exec

Una volta settata la password, il nome utente e l’host lanciare l’exploit e come per magia si otterrà una shell di root.

 

Categorie: CTF

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *