windowsDarkCorp



EnumeraciΓ³n:


Entramos a ver la Web:

Registramos un usuario nuevo:

InspecciΓ³n del botΓ³n de ayuda

Roundcube Webmail 1.6.7

La aplicaciΓ³n estΓ‘ usando Roundcube Webmail 1.6.7.

Rellenar el formulario de contacto

Intercepta la solicitud con Burp Suite y encontramos algo interesante que podemos modificar el distinatario:

  • Agregamos nuestro correo creado.

Y esperamos un rato hasta que nos llegue un mensaje a nuestra bandeja:


Explotar la vulnerabilidad CVE-2024-42008

La vulnerabilidad CVE-2024-42008 permite que se redirijan los mensajes a otro destinatario. AquΓ­ estΓ‘ la explotaciΓ³n:

  • Ve a la bandeja de entrada del correo en http://mail.drip.htb/?_task=mail&_mbox=INBOX.

  • RecibirΓ‘s un correo que originalmente estaba destinado a support@drip.htb. Al final del correo, encontraras otro correo de bcase@drip.htb.

Obtener las cookies y configurar el script

  • Antes de ejecutar el script, asegΓΊrate de obtener cookies frescas de http://drip.htb utilizando las herramientas de desarrollo (F12).

  • Inserta estas cookies en la variable Cookie de la configuraciΓ³n del script Python, y usa el nΓΊmero de mensaje adecuado para leer los mensajes (1-3, posiblemente 4).


Script en Python para leer los mensajes

La vΓ­ctima abre su correo

Cuando bcase abre su correo en el webmail:

  • Su navegador ejecuta el JavaScript.

  • Se extrae un correo de su bandeja.

  • Se envΓ­a a tu listener.

  • El listener imprime en consola el contenido.

Agregar un nuevo subdominio al archivo /etc/hosts


Visualizamos el nuevo dominio:

En este punto presionamos el LOGIN y podemos resetear la contraseΓ±a de bcase@drip.htb

Last updated