Outbound

Credenciales por default:
EnumeraciΓ³n
Entramos a la web:

Roundcube β€ 1.6.10
Verificando la versiΓ³n:

La versiΓ³n de Roundcube Webmail encontrada es β€ 1.6.10, que es vulnerable a un CVE-2025-49113. Esto permite ejecutar un comando remoto a travΓ©s de la aplicaciΓ³n web.
Exploit usado:

Encontrar ConfiguraciΓ³n de la Base de Datos:
Accedemos al directorio /var/www/html/roundcube/config en el servidor comprometido y encontramos el archivo de configuraciΓ³n de la base de datos config.inc.php. Dentro de este archivo se encontraron las credenciales de la base de datos:
Usuario: roundcube
ContraseΓ±a: RCDBPass2025

Se ecnontraron credenciales de la bd:
Acceso a la Base de Datos MySQL:
Utilizando las credenciales obtenidas, nos conectamos a la base de datos MySQL para explorar las tablas y obtener mΓ‘s informaciΓ³n sobre los usuarios.
Comandos ejecutados:

Y se encontraron varios hashes

Usuario: jacob
Client Hash:
hpLLqLwmqbyihpi7
Usuario: mel
Client Hash:
GCrPGMkZvbsnc3xv
Usuario: tyler
Client Hash:
Y2Rz3HTwxwLJHevI
Tambien se encontro un hash bycrap: en /var/www/html/roundcube/bin/decrypt.sh

Crakeamos el hash con el script:
Cracking del Hash de ContraseΓ±a:
Se encontrΓ³ un hash de contraseΓ±a cifrado en el script decrypt.sh en el directorio /var/www/html/roundcube/bin. El hash fue descifrado utilizando un script en Python con la librerΓa PyCrypto para obtener la contraseΓ±a de jacob.
Script de descifrado:
Tenemos la contraseΓ±a de jacob:
Exploit Using Below to Escalate Privileges
Se verificΓ³ la configuraciΓ³n de los permisos sudo para el usuario jacob y se encontrΓ³ que se podΓa ejecutar el programa below con privilegios de sudo sin necesidad de una contraseΓ±a.

ExplotaciΓ³n:
Crear un symlink a
/etc/passwd:bash
Ejecutar
below recordpara activar el servicio:Verificar permisos de
/etc/passwd:Salida esperada:
-rw-rw-rw-(el archivo ahora es editable por cualquier usuario).
AΓ±adir un nuevo usuario root:
ExplicaciΓ³n:
bilal: Nombre del nuevo usuario.$(openssl passwd -1 bilal): Hash MD5 de la contraseΓ±a "bilal".0:0: UID y GID de root (privilegios totales)./root:/bin/bash: Home directory y shell de root.
Acceder como el nuevo usuario root:

Last updated