windowsCompiled



Enumeramos:


En la Exploresección de Gitea encontramos dos repositorios, uno para la web en el puerto 5000 y otro para un programa calculador.

En el repositorio de calculadoras encontramos una versión para Git (2.45.0.windows.1).

Git (2.45.0.windows.1)

Buscamos el exploit para la version:

Explicacion:

Explicación del exploit

Nuestro proceso de explotación aprovecha una vulnerabilidad en Git (CVE-2024-32002) derivada del manejo inadecuado de enlaces simbólicos en sistemas de archivos que no distinguen entre mayúsculas y minúsculas (lo que significa que las rutas como A/modules/xy a/modules/xcomo se tratan de forma idéntica). Esta vulnerabilidad nos permite manipular Git para que escriba archivos en el .git/directorio de nuestro submódulo en lugar del árbol de trabajo previsto.

El proceso implica la creación de un repositorio malicioso ( scorpion) con un gancho posterior a la extracción que contiene una carga útil de shell inversa. Este gancho está configurado para ejecutarse durante operaciones específicas de Git, como la extracción. Luego, usamos [ git submodule addpara vincular] scorpioncomo un submódulo de otro repositorio. venomEsto garantiza que, al procesarse el submódulo, scorpionse active la carga útil.

Una parte crítica del exploit consiste en explotar la autorización de Git para actualizar el .git/directorio mediante enlaces simbólicos. Al crear un enlace simbólico que apunta a [nombre del directorio] dotgit.txt, engañamos a Git para que trate el contenido manipulado como metadatos legítimos. Esto evita las comprobaciones de validación, lo que nos permite colocar nuestra carga útil de shell inversa en el .git/hooksdirectorio.

Finalmente, enviamos la URL del venomrepositorio a la aplicación de destino que clona y compila los repositorios. Durante el proceso de clonación, Git procesa el submódulo y encuentra el gancho malicioso post-checkout en scorpion. Este gancho ejecuta nuestra carga útil de shell inversa, estableciendo una conexión con nuestro receptor.


Script adaptalo según tus necesidades:


Una vez creados tus dos repositorios ejecuta el script modificado:

Ante todo tienes que estar con servidor puede ser en python la revershell:

Y en la escucha por el puerto especificado:


Muy bien adentro en el directorio de Gitea se enuentra una .db: C:\Program Files\Gitea\data

Lo transferimos a nuestra mquina de atacante con impacket-smbserver:

Analizamos la base de datos:

Hashes PBKDF2

🔓 Crackeo de contraseñas

Para ello usaremos un scirpt en python:


Teniendo la contraseña:

Runascs comandos

Podemos utilizar RunasCs.exepara obtener un shell como Emilycon el comando a continuación.


También es posible entrar por evil-winrm:


Escalada de privilegios


Confirmar la versión vulnerable de Visual Studio 16.10.0

Lo cual es vulnerable a CVE-2024-20656.


Last updated