Walkthrough HackFest 2016: Quaoar

No Comments
Hoy tenemos la resolución de una maquina vulnerable de Vulnhub.com la misma es la primera de tres maquinas siendo esta la del primer nivel fácil, luego resolver los siguientes dos, esta maquina la resolvimos con algunos de los integrantes del grupo @HackySec el cual es del blog, por lo tanto pasamos a detallar a continuación  los datos que tenedemos de la misma. 


Tips:
Here are the tools you can research to help you to own this machine. nmap dirb / dirbuster / BurpSmartBuster nikto wpscan hydra Your Brain Coffee Google :)
Goals:
This machine is intended to be doable by someone who is interested in learning computer security There are 3 flags on this machine 1. Get a shell 2. Get root access 3. There is a post exploitation flag on the box

Al ser una máquina que nos sugiere utilizar algunas herramientas, de las cuales solo se utilizo nmap ya que se tuvo como objetivo mostrar a los integrantes del grupo que hay varios caminos para encarar un testeo de seguridad por lo tanto este paso a paso tiene una manera de realizarlo, te recomiendo que lo resuelvas haciendo uso de las herramientas que nos sugieren en el reto.

Lo primero que se hizo fue realizar un ping sweep a la red interna con el fin de identificar nuestro objetivo teniendo en cuenta que es un entorno controlado, fue posible dar con el mismo siendo esta la ip 10.0.0.10 el cual tambien lo delata la MAC ADDRESS el mismo se muestra a continuación.


Tras identificar el objetivo se procede a realizar un barrido de los puertos  y servicios, con el se identificaron los más interesantes por mencionarlo así  22 ssh, 80 http y 445 samba, los cuales podemos realizar una validación en cada uno por ejemplo el 22 un password cracking al mismo con 



Una vez se accede a la máquina por el puerto 80 se tenia dos imagenes las cuales no, daban ninguna referencia para identificar algo adicional, en este punto puede ser posible usar dirbuster, burp suite con el fin de identificar directorios de nuestro interes, pero lo que se hizo fue consultar el fichero robots.txt, en el cual se obtuvo lo siguiente:



Una vez accediendo al directorio wordpress observamos que el mismo evidentemente es uno, y contamos con contenido en el mismo, en este punto se puede proceder con el barrido  y uso de la herramienta wordpresscan, enumerando usuarios, Plugins, tema  como tambien la versión de wordpress. 


Lo que se hizo fue acceder directamente al directorio wp-login.php el cual es por defecto perteneciente


Una vez dentro del CMS ya se logro acceder, la mejor manera de subir en estos casos un backdoor siendo este una shell, es posible por medio de los plugins realizando una instalación de uno o bien si se tiene permisos para editarlo, se procede a modificar el código fuente por una shell en este caso se hizo uso de PHP Reverse Shell modificando la dirección IP y el Puerto para que desde la máquina atacante se obtenga la shell.


Una vez modificado y estando a la escucha, logramos obtener la conexión de manera existosa como se muestra, al recibir la shell obtenemos información adicional la cual nos sirve como un primer contacto con la misma. Con obtener esta Shell tenemos completado el primer FLAG!



El segundo flag que nos indica es conseguir la flag sin ser root la misma se encuentra en el home con el usuario wpadmin el mismo se muestra a continuación. 

La tercera nos menciona que debemos de conseguir acceso ROOT y obtener la misma con el fin de obtener usuarios y contraseñas se procede  a ir tras el directorio de configuración de Wordpress wp-config.php en el cual se encuentra el usuario y contraseña de conexión con el servidor el mismo se muestra a continuación.


Con el único objetivo de contar con una shell completa por mencionarlo asi se hace un spawing con ayuda de Python el cual se muestra a continuación.

python -c 'import pty; pty.spawn("/bin/sh")' 

Una vez realizado ello, y considerando el nivel de dificultad de la máquina se probo conectarse como root con los credenciales obtenidos y vaya grata sorpresa los datos fueron correctos.


El siguiente paso fue el buscar la bandera, dando por terminado la prueba realizada contra esta máquina.


Como lo dije al principio de la guia, esta es una manera de afrontar el reto si estas comenzando y aprendiendo debes de realizar con las herramientas que te sugiere en los tips, el proximo a resolver será HackFest Sedna el nivel 2 por nombrarlo así.

"Cada vez que decimos; «No sé », nos cerramos la puerta de nuestra propia fuente de sabiduría, que es infinita." - Louise L. Hay

Regards,
Snifer

0 comentarios

Publicar un comentario