cubeUnrested



Enumeración:


Obtuvimos la página del panel de control. La versión de Zabbix se puede ver como 7.0.0. Al buscar en la web, encontramos dos vulnerabilidades. CVE-2024-36467y CVE-2024-42327.

Buscamos un poc

Este me sirvio para este caso:

Primero sacamos el token del admin:

Nos mandamos una revershell con el token dado:


Escalada de privilegios


Por: /usr/bin/nmap

  • Creas el archivo NSE malicioso:

Esto crea un script de Lua que Nmap ejecutará. os.execute("/bin/bash -p") lanza un shell preservando privilegios (-p), por lo tanto: root.

  • Ejecutas Nmap con privilegios elevados:

    • sudo: lo corre como root

    • -sC: indica usar los scripts por defecto

    • --datadir=/tmp: hace que Nmap busque scripts NSE en /tmp, donde tú pusiste el archivo malicioso.

  • Nmap carga y ejecuta tu nse_main.lua como parte de los scripts por defecto.

    • Internamente, Nmap ejecuta el contenido del .lua, lo que lanza una shell root.

  • Luego tú usas comandos como id, cd, cat, y confirmas que tienes root:


Last updated