cubeCypher

  • Realizamos un escaneo basico para ver los puertos abiertos con nmap:

Entramos a ver la pagina web que corre por el 80:

Busqueda de directorios:

Al entrar al directorio testing/ se pudo ver lo siguiente:

Ahora intentemos hacer una inyeccion en el login:

Inyección de cifrado

Ingrese a la página de inicio de sesión, intente realizar una inyección SQL y obtenga un mensaje de error

Nada interesante pero si agregamos una comilla al final...

Parece que hay inyección de Cypher , aquí hay algunos artículos

Aquí intentamos extraer el valor hash del usuario administrador de la SSRF.

Muy bien ahora guardemos ese hash, luego intentemos abrir el archivo que descargamos anteriormente para ver su contenido:

Puedes ver que está en el paquete apoc y su llamada es custom.getUrlStatusCode

Vale la pena señalar que aquí la URL se concatena directamente y luego se pasa a /bin/sh para su ejecución.

Con burpsuipe mandamos la siguiente shell:

Antes de establecer nuestra conexión inversa, es necesario generar una carga útil. Para ello, creamos un archivo denominado shell.sh, el cual será alojado en un servidor HTTP simple utilizando Python. Luego, mediante curl, se descargará y ejecutará en el sistema objetivo.

Posteriormente, en Burp Suite, interceptamos la solicitud y la modificamos para incluir la descarga y ejecución del archivo malicioso. Finalmente, configuramos un listener en el puerto especificado para recibir la conexión, obteniendo así una reverse shell en el sistema comprometido.

Ahora adentro tenemos que buscar algo interesante, buscando se encontro una credencial la usaremos con el único usuario que tiene (graphasm) atreves de ssh:

Ahora estando adentro del usuario intentemos escalar privilegios:

bbot
  1. Crea un directorio para los módulos personalizados:

bashCopy

  1. Dentro de /tmp/modules, crea un archivo llamado whois2.py con el siguiente contenido:

pythonCopy

Ejecutar BBOT con el Módulo Personalizado

Ahora que tienes el archivo de configuración y el módulo personalizado, puedes ejecutar BBOT para activar la escalada de privilegios.

  1. Ejecuta el siguiente comando:

bashCopy

Explicación del Comando:

  • sudo: Ejecuta BBOT con privilegios elevados (necesario para la escalada de privilegios).

  • -p ./myconf.yml: Especifica el archivo de configuración personalizado.

  • -m whois2: Carga el módulo personalizado whois2.


Paso 4: Verificar la Escalada de Privilegios

Después de ejecutar BBOT, verifica si la escalada de privilegios fue exitosa.

  1. Verifica si el archivo /tmp/bash existe y tiene el bit SUID activado:

bashCopy

Deberías ver algo como esto:

bashCopy

El s en los permisos indica que el bit SUID está activado.

  1. Ejecuta /tmp/bash para obtener una shell con privilegios de root:

bashCopy

El flag -p asegura que se mantengan los privilegios de root.


Last updated