DarkCorp

EnumeraciΓ³n:
Entramos a ver la Web:

Registramos un usuario nuevo:

InspecciΓ³n del botΓ³n de ayuda
Roundcube Webmail 1.6.7

Rellenar el formulario de contacto

Intercepta la solicitud con Burp Suite y encontramos algo interesante que podemos modificar el distinatario:
Agregamos nuestro correo creado.

Y esperamos un rato hasta que nos llegue un mensaje a nuestra bandeja:

Explotar la vulnerabilidad CVE-2024-42008
La vulnerabilidad CVE-2024-42008 permite que se redirijan los mensajes a otro destinatario. AquΓ estΓ‘ la explotaciΓ³n:
Ve a la bandeja de entrada del correo en
http://mail.drip.htb/?_task=mail&_mbox=INBOX.RecibirΓ‘s un correo que originalmente estaba destinado a
support@drip.htb. Al final del correo, encontraras otro correo debcase@drip.htb.
Obtener las cookies y configurar el script
Antes de ejecutar el script, asegΓΊrate de obtener cookies frescas de
http://drip.htbutilizando las herramientas de desarrollo (F12).Inserta estas cookies en la variable
Cookiede la configuraciΓ³n del script Python, y usa el nΓΊmero de mensaje adecuado para leer los mensajes (1-3, posiblemente 4).
Script en Python para leer los mensajes
La vΓctima abre su correoCuando
bcaseabre su correo en el webmail:
Su navegador ejecuta el JavaScript.
Se extrae un correo de su bandeja.
Se envΓa a tu listener.
El listener imprime en consola el contenido.

Agregar un nuevo subdominio al archivo /etc/hosts
Visualizamos el nuevo dominio:

En este punto presionamos el LOGIN y podemos resetear la contraseΓ±a de bcase@drip.htb
Last updated