cubeSightless

Escaneo:

└─$ nmap -Pn -p- --min-rate 5000 -sC -sV -oN nmap-Sightless.txt 10.10.11.32

Entramos por el puerto 80:

Buscando las funciones que tiene la pagina web

Agregamos el subdominio al hosts:

La versión instalada de SQLPad, identificada como 6.10.0, se puede encontrar a través de BurpSuite. Al analizar las vulnerabilidades de esta versión, se descubrió que está afectada por CVE-2022-0944.-> ( Enlacearrow-up-right )<-

Y tenemos otro:

Ahora ejecutaremos el siguiente codigo:

Y en escuhca:

La cual nos da la revershell

Tras un examen más detallado, descubrí que el .dockerenvarchivo efectivamente está presente, lo que confirma que la aplicación se está ejecutando dentro de un contenedor Docker. Además, después de inspeccionar los usuarios del sistema, identifiqué dos cuentas: una que pertenece a “michael” y otra a “node”. Esta información sugiere que la aplicación puede estar ejecutándose en uno de estos contextos de usuario, lo que podría proporcionar posibles puntos de entrada para una mayor explotación.

Para ver el archivo shadow, deberá iniciar sesión en el host con las dos cuentas de usuario proporcionadas. Este archivo contiene información confidencial sobre las contraseñas de los usuarios y sus propiedades asociadas. Para acceder a este archivo se requiere la autenticación y la autorización adecuadas. Una vez que haya iniciado sesión, podrá navegar hasta la ubicación del archivo shadow y revisar su contenido.

Parece que hay un hash para el usuario llamado Michael en el archivo Shadow. Copie el valor hash asociado con la cuenta de Michael y proceda a descifrarlo.

Ahora entramos por ssh:

Hay un puerto sospechoso, el 8080, que debe investigarse. Para ello, debe reenviar el tráfico del puerto 8080 a su computadora local. Esto le permitirá examinar los datos y determinar si se están produciendo actividades inusuales.

Abrimos un tunel dinamico:

Una mirada al archivo de host interno revela un nuevo subdominio donde la aplicación podría estar ejecutándose.

Al modificar el archivo del host local, ahora puede acceder a la página de inicio de sesión.

Cómo aprovechar el depurador remoto de Chrome

Para acceder al panel de control de Froxlor, podemos usar el exploit del depurador remoto de Chrome ( enlacearrow-up-right ). Hay un problema de política de ejecución en la configuración de PHP-FPM para el usuario Michael en Foxlor.

Inicie sesión a través de root usando la clave id_rsa

Acceda al archivo root.txt

Last updated