cubeMar

  • Entramos por el port 80:

Entramos a contac
  • Con burpsuite la peticion que se hace:

Ahora intentaremos enumerar directorios:

Se encontro 3 directorios

Ahora crearemos un script el cual hago el ffuf automaticamente en esos 4 direcotorios que arroja 301:

Se encontro un directorio bike. Todavía hay errores 301, lo que significa que debemos analizar más a fondo las rutas.

Encontrado el bike tenemos que seguir enumerando directorios pero esta vez cambiando la ruta ultima del script (/themes/bike/)(/data/files/) son los directorios que se encontraron o podemos ejecutar el siguiente comando a gusto de ustedes:

Se encontro un css en /themes/bike/:

Seguimos buscando:

Se encontro algo potencial en themes/bike:

En el README.md:

Paso 2: Identificación de vulnerabilidades

Los version archivos revelan la versión de CMS, es decir, 3.2.0. Después de buscar en Internet, podemos ver que esta versión está sujeta a CVE-2023-41425, también conocida como vulnerabilidad Cross Site Scripting, que permite a un atacante remoto ejecutar código arbitrario a través de un script creado por un usuario y cargado en el installModule componente.

Paso 3: Explotación de vulnerabilidades

WonderCMS RCE | Datos de Www

Dado que filtramos la información de su versión, podemos buscar CVE en Internet. CVE-2023-41425 es una vulnerabilidad XSS que provoca una RCE a través de un script de explotación creado por un usuario y cargado en el installModule componente.

Dado que tenemos que realizar algunas modificaciones en el POC (lo cual es molesto y no divertido, debido a algunas restricciones específicas en el servidor HTB), aquí está el script de explotación original a continuación:

El script modificado solo se corre los comandos y el puerto en escucha

Corriendo el exploit:

En escucha por el puerto:

  • Maquina interactiva:

Usando hashcat con el archivo de diccionario rockyou.txt para intentar descifrar la contraseña del hash bcrypt que proporcionaste, debes asegurarte de que el hash y el modo de hashcat sean correctos.

Entrando por ssh:

Last updated