This page looks best with JavaScript enabled

Solucionando SickOS de VulnHub por @BalderramaEric

 ·   ·   2 min read

Esta es la solución que corresponder a @BalderramaEric en la cual muestra como realizo la explotación de SickOS con nmap, nikto y escalar privilegios.

Como siempre, comenzamos identificando  la máquina a atacar. con nmap -sn y utilizo -oG para guardar el output en un archivo.

Una vez identificado el target procedo a buscar puertos y servicios activos.

Para entender como funciona squid, presente en el puerto 3128 recurrí al sitio

http://www.squid-cache.org/

Al acceder a la ip y puerto me mostraba un error

Configure un proxy manual en el browser colocando ip del target y puerto de squid.

Al ingresar a mi localhost visualice el siguiente texto.

Procedí a identificar puertos y servicios con nmap a través del target como proxy

Como resultado obtengo dos puertos más que antes no los había identificado.

Como es un webserver, utilizo nikto a través de proxy para llevar a cabo un análisis automatizado.

Nikto identifica que el target es vulnerable a shellshock

Comprobamos manualmente desde el browser.

Información útil sobre cómo explotar shellshock

http://security.stackexchange.com/questions/68122/what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited

Como había estado jugando con w3af me propuse buscar la manera de explotar esta vulnerabilidad con dicha herramienta que no deja de sorprenderme.

https://gist.github.com/andresriancho/1a259f01312c0c5ddd1e

Exploté shellshock con w3af pero no logré obtener una shell desde meterpreter, me guié con el siguiente material.

http://docs.w3af.org/en/latest/advanced-exploitation.html

http://thehackerway.com/2011/06/02/integrando-herramientas-del-arsenal-metasploit-framework-y-w3af-hot-topic/

Entonces decidí explotar manualmente y abrir un socket para poder obtener una reverse shell con netcat.

Una vez que levantamos la shell analizé los directorios y permisos.

En el path /var/www/ identifiqué wolfcms que al analizar sus archivos di con un user y pass.

Luego de intentar por distintos medios ingresar con esas credenciales

Levanté una shell con más prestaciones.

Listé usuarios existentes en el sistema.

Probé escalar privilegios con sickos como user más la pass obtenida en el config del wolfcms.

Luego de buscar un poco obtuve la flag.

Saludos ,

Share on
Support the author with

Avatar
WRITTEN BY