quarta-feira, 6 de março de 2019

WRITE-UP VULNHUB TOPPO 1

Nível.: Fácil
Download da VM.: [ Clique Aqui ]

Essa máquina é de nível introdutório para aqueles que estão iniciando no mundo do CTF/pentest. Iniciaremos detectando o nosso alvo e fazendo a enumeração do mesmo.




Encontradas as portas abertas e seus respectivos serviços





Como há um servidor WEB em execução, nada melhor do que tentar enumerar também este serviço em busca de diretórios que venham a ser proveitosos para gerar um ataque




Agora é explorar os diretórios e garimpar as informações úteis. Nada de interessante foi encontrado na página inicial, porém vamos explorar os diretórios encontrados na enumeração anterior




No endereço http://192.168.10.106/admin, encontramos o arquivo notes.txt e ao clicar no mesmo é informado que devemos alterar a senha atual.




Bom, nessa máquina a porta 22, SSH, está aberta. Levando em conta que a senha é 12345ted123, qual o usuário? A senha, pode estar dando uma pista de qual é o usuário. Vamos levar em consideração que o login seja ted e a senha 12345ted123





Acesso validado! Vamos agora tentar encontrar algum(uns) binários com permissão SUID para realizar uma escalação de privilégios. Foi encontrado o python e mawk. Esses programas podem permitir a escalação de privilégios no sistemas.



Utilizei tanto o mawk quanto o python2.7 para a escalação de privilégio. Veja as duas figuras abaixo:






Nenhum comentário:

Postar um comentário