JOY - VulnHub
“JOY” es una máquina vulnerable disponible en VulnHub que presenta una vulnerabilidad de fuga de información en el servidor FTP. Esta vulnerabilidad nos permite utilizar el protocolo TFTP para acceder al contenido de archivos, lo que, a su vez, nos brinda la oportunidad de identificar las versiones del software involucrado. Es importante destacar que la versión ProFTPD 1.3.5 se encuentra vulnerable a una técnica de subida de archivos que aprovecharemos para cargar una webshell. Posteriormente, la escalación de privilegios se basa en la exposición de una contraseña y una configuración incorrecta de los scripts de bash.
Photographer es una máquina vulnerable de la plataforma vulnhub, que incluye una vulnerabilidad en el gestor de contenidos(Koken). Está vulnerabilidad nos permite acceder remotamente a la máquina, después la escalación de privilegios consiste en una mala administración de permisos de archivos, que nos permite acceso al usuario root.
Zipping es una máquina vulnerable de HackTheBox que cuenta con una vulnerabilidad LFI, que nos permite ver archivos locales de la máquina. Esto nos permite descubrir una injection SQL, que nos permite insertar una webshell para poder ejecutar comandos.Luego elevamos privilegios a root mediante una mala configuración de una aplicación.
Mischief fue uno de los cuadros de 50 puntos más fáciles, pero aun así brindó muchas oportunidades para enumerar cosas y obligó al atacante a pensar y trabajar con IPv6, que es algo que probablemente no sea algo natural para la mayoría de nosotros. Usarémmos snmp para obtener tanto la dirección IPv6 del host como las credenciales del servidor web. A partir de ahí, puedo usar esas credenciales para iniciar sesión y obtener más credenciales. Las otras credenciales funcionan en un sitio web alojado solo en IPv6. Ese sitio tiene inyección de comandos, lo que me da ejecución de código, un shell como www-data y créditos para loki. El historial de bash de loki me da la contraseña de root.
Para obtener acceso, hay una página web de la impresora que permite a los usuarios cargar en un recurso compartido de archivos. Subiré un archivo scf, que hace que cualquier persona que mire el recurso compartido en Explorer intente la autenticación de red en mi servidor, donde capturaré y descifraré la contraseña del usuario. Esa contraseña funciona para conectarse a WinRM. Para escalar, puedemos explotar un controlador de impresora PrintNightmare, y mostraré ambos.
Traverxec era una caja relativamente fácil que implicaba enumerar y explotar un servidor web Nostromo. Aprovecharémos una vulnerabilidad RCE para obtener una shell en el host. Luego mediante una pala configuracion accedemos al user.Para obtener root, explotaré sudo usado con journalctrl.
La máquina bountyhunter es una máquina de dificultad fácil de hackthebox, la máquina contempla una vulnerabilidad xxe(XML external entities), en lo cual extraemos una contraseña que nos sirve para ingresar a la máquina. Luego mediante un script en python logramos elevar nuestro privilegio a root.
Hoy nos enfrentamos contra pressed, es una máquina de hackthebox de dificultad difícil que tiene expuesto un backup en lo cual extraemos una contraseña, retocamos un poco la contraseña para poder editar blogs en xmlrpc, luego logramos subir una webshell y subimos un archivo para poder convertirnos en root.