Riepilogo

In questo post abbiamo trattato l'enumerazione delle applicazioni web utilizzando FFUF e Gobuster come strumenti a questo scopo. Abbiamo proceduto ulteriormente riutilizzando le credenziali e stabilendo un punto d'appoggio sulla macchina. L'escalation dei privilegi è stata eseguita modificando il file della libreria base64 base64.py utilizzato da uno script Python eseguito come processo cron dall'utente root.

L'obiettivo è un computer Linux su cui è in esecuzione un server Web. Dopo un po' di enumerazione, scopriamo una nota che rivela la posizione di una pagina di accesso nascosta. Questa pagina utilizza il codice Javascript lato client per l'autenticazione, consentendoci di leggere le credenziali in chiaro. Utilizziamo queste credenziali per accedere a un server FTP, dove scopriamo alcuni file pcap. All'interno di una delle acquisizioni scopriamo credenziali aggiuntive che funzionano per ssh. Utilizziamo le stringhe per ottenere la password e accedere a un utente diverso dopo aver ottenuto l'accesso alla macchina e aver trovato un binario che verifica il nome utente e la password. Scriviamo quest'ultimo per ottenere l'accesso root poiché un file python eseguito da un cronjob ogni minuto importa una libreria scrivibile.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Qual è il flag utente?
Qual è il flag di root?
THM{v@lley_0f_th3_sh@d0w_0f_pr1v3sc}

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli