cubeStrutted

Escaneo inicial sencillo:

Tenemos una page web por la cual agregamos el dominio al etc host:

Descargamos el backup en Downloads:

Viendo mas archivos se encontro la cerison la cual busamos la vuln

Muy bien ahora intentaremos subir una img en la web pero interceptando la solicitud con BuripSuite:

Segun la vuln nos dice lo siguiente:

Intentaremos replicarlo:

QUE SE HIZO ?

  • Se cambia por mayúscula el "upload" :Content-Disposition: form-data; name="Upload"; filename="descarga.jpeg"

  • Como es una img tenemos q dejar dos a tres líneas del emcabezado para que no tengamos problemas.

  • Por último agregamos el "top.UploadFileName para que se cambie el nombre el archivo y poder modificar su contenido tal como este ejemplo:

  • "Content-Disposition: form-data; name="top.UploadFileName"

Este repo es para tener el cmd como html agregadolo adentro de la img

Ahora tenemos nuestro html listo para darnos la Webshell

Al intentar lanzarnos la WebShell no se puede por lo cual se vio conveniente crear un html con el Payload y abrir un servidos con python para poder enviarlo a dentro de la machine.

  • Para ver el archivo que este en el servidor compartiendo.

  • Para descargarlo con curl y con el -o mandarlo a la carpeta tmp con el nuevo nombre.

  • Con este parámetro lo ejecutamos pero antes tenemos que estar en la escucha por el puerto dado.

Siendo el user tomcat miramos los users y solo hay uno james por lo cual vamos a ver si con la contraseña que obtuvimos anteriormente se puede entrar por ssh.

Se revisaron los permisos sudo, revelando que tcpdump podía ejecutarse sin contraseña:

Este binario es explotable según GTFOBins.

3. Explotación de tcpdump para Escalada a Root

Se creó un archivo temporal con un comando para asignar el bit SUID a /bin/bash:

Luego, se ejecutó tcpdump con la opción -z, que permite ejecutar un script cuando se rota un archivo de captura:

Esto estableció el bit SUID en /bin/bash, permitiendo ejecutar una shell como root:

Conclusión

La mala configuración de sudo permitió explotar tcpdump para modificar permisos en /bin/bash, obteniendo acceso root.


Last updated