Cypher
Realizamos un escaneo basico para ver los puertos abiertos con nmap:

Entramos a ver la pagina web que corre por el 80:

Busqueda de directorios:

Al entrar al directorio testing/ se pudo ver lo siguiente:

Ahora intentemos hacer una inyeccion en el login:
Inyección de cifrado
Ingrese a la página de inicio de sesión, intente realizar una inyección SQL y obtenga un mensaje de error


Parece que hay inyección de Cypher , aquà hay algunos artÃculos
Aquà intentamos extraer el valor hash del usuario administrador de la SSRF.


Muy bien ahora guardemos ese hash, luego intentemos abrir el archivo que descargamos anteriormente para ver su contenido:
Puedes ver que está en el paquete apoc y su llamada es custom.getUrlStatusCode
Vale la pena señalar que aquà la URL se concatena directamente y luego se pasa a /bin/sh para su ejecución.
Con burpsuipe mandamos la siguiente shell:

Antes de establecer nuestra conexión inversa, es necesario generar una carga útil. Para ello, creamos un archivo denominado shell.sh, el cual será alojado en un servidor HTTP simple utilizando Python. Luego, mediante curl, se descargará y ejecutará en el sistema objetivo.
Posteriormente, en Burp Suite, interceptamos la solicitud y la modificamos para incluir la descarga y ejecución del archivo malicioso. Finalmente, configuramos un listener en el puerto especificado para recibir la conexión, obteniendo asà una reverse shell en el sistema comprometido.


Ahora adentro tenemos que buscar algo interesante, buscando se encontro una credencial la usaremos con el único usuario que tiene (graphasm) atreves de ssh:


Ahora estando adentro del usuario intentemos escalar privilegios:

Crea un directorio para los módulos personalizados:
bashCopy
Dentro de
/tmp/modules, crea un archivo llamadowhois2.pycon el siguiente contenido:
pythonCopy
Ejecutar BBOT con el Módulo Personalizado
Ahora que tienes el archivo de configuración y el módulo personalizado, puedes ejecutar BBOT para activar la escalada de privilegios.
Ejecuta el siguiente comando:
bashCopy
Explicación del Comando:
sudo: Ejecuta BBOT con privilegios elevados (necesario para la escalada de privilegios).-p ./myconf.yml: Especifica el archivo de configuración personalizado.-m whois2: Carga el módulo personalizadowhois2.
Paso 4: Verificar la Escalada de Privilegios
Después de ejecutar BBOT, verifica si la escalada de privilegios fue exitosa.
Verifica si el archivo
/tmp/bashexiste y tiene el bit SUID activado:
bashCopy
DeberÃas ver algo como esto:
bashCopy
El s en los permisos indica que el bit SUID está activado.
Ejecuta
/tmp/bashpara obtener una shell con privilegios de root:
bashCopy
El flag -p asegura que se mantengan los privilegios de root.

Last updated