Skip to main content

Thehackerslabs machines – Zapas Guapas Writeup

Thehackerslabs machines – Zapas Guapas Writeup

Zapas Guapas es una de las maquinas existentes actualmente en la plataforma de hacking Thehackerslabs y es de dificultad Avanzado.

 

En  este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Empezaremos con el escaneo de puertos una vez tenemos la ip que tiene la maquina a vulnerar, que en mi caso será la 192.168.0.14

 

Una vez tenemos los puertos abiertos, ejecutaremos con nmap con el parámetro -sCV para que le pase los scripts por defecto y conseguir mas información de cada uno de ellos.

 

Vemos la web pero nada nos resulta interesante

 

Así que vamos a ver que sacamos fuzzeando

 

Tras revisar algunos phps, toca el turno de login.html el cual a priori no vemos nada

 

Pero si miramos el codigo…

 

Esto viene a decir que si accedemos a run_command.php con parametros username y password, este ultimo hará que se ejecute lo que le pasemos, probemos.

 

 

Por comodidad, intentamos subir algo pero no funciona… veamos porque.

Todo es de root y no podemos escribir ahí, así que no nos queda otra opción mas que ejecutarlo al vuelo.

 

Creamos un shell.sh con la siguiente instrucción

 

Levantando un http con python y poniéndonos en escucha con netcat, entablamos una reverse shell

 

Y somos www-data

 

Vemos que tenemos dos usuarios en el sistema para que posiblemente podamos hacer un movimiento lateral.

 

Asi que vamos a inspeccionar los home de los usuarios

 

Hacemos una primera donde de investigacion y vemos que nos han dejado un “regalo” en /opt

 

Sera al fichero importante.zip el path para escalar al usuario? Nos lo pasamos a nuestro equipo por base64 o levantando con python un servidor http.

 

En nuestro equipo lo convertimos al fichero importante.zip de nuevo.

 

Intentamos descomprimir el fichero importante.zip pero tiene contraseña así que la intentaremos romper con john

 

Ahora si, descomprimimos y leemos el contenido.. parece que encontramos la contraseña del usuario pronike

 

Conectamos por ssh como el usuario pronike

 

Probamos suerte a poder ejecutar un binario como alguien

 

Escalamos hacia el usuario proadidas

 

Siendo el usuario proadidas, hacemos lo mismo, ver si podemos ejecutar algún binario como root?

 

Y finalmente podemos ejecutar aws que será el mismo tipo de escalada que con apt, abusando de la ayuda para inyectar un comando, en este caso el spawneo de la shell.

 

Hasta aquí la maquina Zapas Guapas de la plataforma Thehackerslabs

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *