This page looks best with JavaScript enabled

VulnHub - SecTalks: BNE0x03 - Simple Walkthrough

 ·   ·   3 min read

Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios,  realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.

Una vez que tenemos la maquina arriba, procedemos a realizar el reconocimiento de equipos vivos en este caso usando netdiscover  a lo cual el que me llama atención el Cadmus Computer, debido a que no cuento con otro.

Por lo tanto procedemos a realizar el barrido de puertos respectivo con nmap  y el resultado que nos da es que tenemos un Ubuntu con el puerto 80 perteneciente a Apache expuesto.

Por inercia lo que hacemos es dirigirnos al navegador y acceder a lo que visualizamos una pagina que hace uso de un CMS el cual es CuteNews 2.0.3  tras revisar un poco se ve que este cuenta con una subida de ficheros arbitrario, el mismo vemos en el siguiente enlace de Exploit DataBase.

Entonces se procede a crear la sesión respectiva, como nos indica el fallo se debe realizar un bypass al upload, por lo tanto porque no verificar por nuestra cuenta si aquello que nos mencionan de la vulnerabilidad.

Tras realizar un upload de un fichero de texto en este caso patito vemos que mantiene la misma lógica de avatar_nick_nombrefichero, por lo tanto procdemos a realizar la subida respectiva de nuestra shell, y como nos indica en el reto por medio de netcat obtener la tty.

Con ello se logra obtener y subir la shell sin restriccion alguna.

 El resultado obtenido es que la webShell esta subida, asi que procedemos a acceder a la misma y antes netcat debe estar esperando.

 Una vez obteniendo la terminal procedemos a obtener una Shell por medio de un Spawing la referencia de los diferentes Spawing que podemos usar estan en el siguiente enlace  - Spawing TTY Shell.

El siguiente paso es identificar la version de Kernel que se tiene y con ello ir viendo que exploit o de que manera realizar un escalamiento de privilegios, para ello pueden hacer uso de alguna de las siguientes utilidades que se mencionaron en la entrada de Enumeración y Escalamiento de Privilegios haciendo uso de ello se logro identificar el exploit Overlayfs Local Root Exploit.

Se procede a realizar la descarga con wget URL del exploit  y renombramos respectivamente, ojo que antes se identifico que directorio me permita la escritura. 

Entonces el siguiente paso es compilar antes leyendo de que trata y si existe alguna bandera de por medio a considerar como vemos en la siguiente captura tras ejecutar, obtenemos la terminal con privilegios de super usuario

La descripción de la máquina nos indica explotar de 3 diferentes formas es decirrir a cuales aeta ejecución de otros 2 exploits mas, por lo tanto eso les invito a ustedes a realizar esta explotación y comentar cuales fueron los exploits usados y con que banderas de compilación fueron necesarias animense esta máquina esta disponible para la elaboración de pruebas y escalamiento de privilegios para todo aquel que desee aprender, la explotacíón considerando el tiempo me tomo como unos 15 a 20 minutos ya que tuve que hacer otras tareas adicionales, por lo tanto si estas comenzando con maquinas vulnerables y quieres lleva a cabo pruebas de escalamiento este objetivo es el mejor para ti.

Llegará un día que nuestros recuerdos serán nuestra riqueza. - Paul Géraldy

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY