Cubrimos la enumeración del servidor de base de datos Redis NoSQL y su explotación mediante SSH. Esto fue parte de HackTheBox Cartero

Obtener notas OSCP

Curso de técnicas de escalada de privilegios de Windows

Descripción del desafío

Postman es una máquina Linux de fácil dificultad, que cuenta con un servidor Redis que se ejecuta sin autenticación. Este servicio se puede aprovechar para escribir una clave pública SSH en la carpeta del usuario. Se encuentra una clave privada SSH cifrada, que se puede descifrar para obtener acceso del usuario. Se descubre que el usuario tiene un inicio de sesión para una versión anterior de Webmin. Esto se explota mediante la inyección de comandos para obtener privilegios de root.

Transcripción del vídeo

HackTheBox Postman es parte del track de Metasploit, lo cual estamos haciendo como puedes ver, solo nos quedan tres máquinas para terminar este track. Entonces, esta máquina es relativamente fácil y gira en torno a Redis, que es la base de datos NoSQL. Exploraremos esta base de datos para obtener un acceso limitado o un acceso de shell limitado desde el cual vamos a pivotar hacia un servidor web webmin que se ejecuta en la máquina. Obtendremos acceso de administrador y luego echaremos raíces. Entonces empecemos. Tenemos webmen ejecutándose en la versión 1.910 y pensé que también tenemos redis ejecutándose en el puerto 6379. El sitio web normal ejecutándose en los puertos 80, pero básicamente no encontrarás nada. Incluso si ejecutas dirbuster o gobuster.

Lanzamos msfconsole desde Metasploit para explotar la base de datos de Redis y de paso no olvidemos agregar la dirección IP del cartero al archivo /etc/hosts. Finalmente, generamos un par de claves SSH y las usamos junto con lo que tenemos en la base de datos de Redis para obtener el primer punto de apoyo en la máquina como usuario de la base de datos. Después de obtener acceso, encontrará una clave privada id_rsa en /opt que deberá descifrar usando ssh2john y luego usar John con la lista de palabras rockyou.txt para extraer la frase de contraseña de esta clave privada y luego podrá iniciar sesión en la máquina de destino usando el usuario Matt. a través de SSH.

Por otra parte, utilizamos Metasploit para escalar privilegios a través del vulnerable Webmin que conduce al acceso de root.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos