cubeInstant (apk)

nmap instant.htb -sSCV -Pn -T4

Se descargo una APK

Analizamos la APK:

Los archivos APK descompilados eran una mina de oro. Empecé en el directorio “ /smali/com/instantlab/instant ” y me concentré en “ AdminActivities.smali ”, un archivo probablemente relacionado con acciones de administración. En el interior, encontré un token JWT codificado de forma rígida e integrado para el usuario administrador. Este token parecía utilizarse para la autenticación, un caso clásico de prácticas de seguridad débiles en aplicaciones móviles.

network_security_config.xmlSubdominio encontrado en

Ahora hacemos la busqueda al subdominio:

Entramos al directorio encontrado:

Escalada de privilegios

Encontré un archivo de base de datos

Como no lo hay nc, utilícelo scppara descargar archivos de forma remota

  • Con este comando descargamos el .db

Obtener el hash de contraseña de administrador

  • Lo visualizamos con sqlite3:

  • Se obtiene un hash SHA-256 del administrador:

Sin embargo, dado que este algoritmo requiere relativamente tiempo, no debería ser posible destruirlo directamente.

Encontré /optun archivo de respaldo en

y un Githubscript de descifrado para .dat:

Se encontro:

Contraseña:

username:root

password:12**24nzC!r0c%q12

Resumen

User: Primero realice APKun análisis y busque la información del nombre del subdominio en el archivo de configuración de la red. El mecanismo de autenticación es el token JWT utilizado. Para encontrar JWTla clave generada o el ejemplo de token, APKbuscamos globalmente en el paquete y adminlo obtuvimos token. Hay un recorrido de directorio en la ruta para leer registros, lo que conduce a la lectura de archivos arbitrarios, leyendo directamente la SSHclave privada del usuario filtrado para iniciar sesión.

Root: Lo que es inusual es que no se trata hashcatde una explosión de contraseña. Quizás sea porque la dificultad de la explosión PBKDF2-SHA256me llevó a buscar por todas partes formas de explotar. Finalmente, volví al archivo de respaldo e intenté usar un script para descifrarlo y obtener la contraseña.session-backup.datinstant.dbhashSolar-Putty

Last updated