cubeOutbound



Credenciales por default:


EnumeraciΓ³n


Entramos a la web:

Roundcube ≀ 1.6.10

Verificando la versiΓ³n:

La versiΓ³n de Roundcube Webmail encontrada es ≀ 1.6.10, que es vulnerable a un CVE-2025-49113. Esto permite ejecutar un comando remoto a travΓ©s de la aplicaciΓ³n web.

Exploit usado:

Encontrar ConfiguraciΓ³n de la Base de Datos:

Accedemos al directorio /var/www/html/roundcube/config en el servidor comprometido y encontramos el archivo de configuraciΓ³n de la base de datos config.inc.php. Dentro de este archivo se encontraron las credenciales de la base de datos:

  • Usuario: roundcube

  • ContraseΓ±a: RCDBPass2025

Se ecnontraron credenciales de la bd:

Acceso a la Base de Datos MySQL:

Utilizando las credenciales obtenidas, nos conectamos a la base de datos MySQL para explorar las tablas y obtener mΓ‘s informaciΓ³n sobre los usuarios.

Comandos ejecutados:

Y se encontraron varios hashes

  • Usuario: jacob

    • Client Hash: hpLLqLwmqbyihpi7

  • Usuario: mel

    • Client Hash: GCrPGMkZvbsnc3xv

  • Usuario: tyler

    • Client Hash: Y2Rz3HTwxwLJHevI

Tambien se encontro un hash bycrap: en /var/www/html/roundcube/bin/decrypt.sh

Crakeamos el hash con el script:

Cracking del Hash de ContraseΓ±a:

Se encontrΓ³ un hash de contraseΓ±a cifrado en el script decrypt.sh en el directorio /var/www/html/roundcube/bin. El hash fue descifrado utilizando un script en Python con la librerΓ­a PyCrypto para obtener la contraseΓ±a de jacob.

Script de descifrado:

Tenemos la contraseΓ±a de jacob:

Exploit Using Below to Escalate Privileges

Se verificΓ³ la configuraciΓ³n de los permisos sudo para el usuario jacob y se encontrΓ³ que se podΓ­a ejecutar el programa below con privilegios de sudo sin necesidad de una contraseΓ±a.

ExplotaciΓ³n:

  1. Crear un symlink a /etc/passwd:

    bash

  2. Ejecutar below record para activar el servicio:

  3. Verificar permisos de /etc/passwd:

    • Salida esperada: -rw-rw-rw- (el archivo ahora es editable por cualquier usuario).

  4. AΓ±adir un nuevo usuario root:

    • ExplicaciΓ³n:

      • bilal: Nombre del nuevo usuario.

      • $(openssl passwd -1 bilal): Hash MD5 de la contraseΓ±a "bilal".

      • 0:0: UID y GID de root (privilegios totales).

      • /root:/bin/bash: Home directory y shell de root.

  5. Acceder como el nuevo usuario root:

Last updated