Write-ups

Resolución de la máquina PHISERMANSPHRIENDS

💢 Plataforma TheHackersLabs💢

❌Nombre: PhisermansPhriends
📈Nivel: PROFESIONAL
💻OS: Linux & OSINT
🙋🏽‍♂️Creador: Murrusko

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Nos encontramos dos mail de contacto y el dominio, así que los apuntaremos.

Si becamos por redes sociales nos encontramos con un usuario igual que comparte imagen.

En el cual en su única publicación vemos una presentación.

A raíz de los datos encontrados en la publicación prepararemos un diccionario personalizado con cupp.

Ejecutaremos un script personalizado para atacar el panel de login con el diccionario personalizado.

Conseguimos entrar.

Una vez dentro haremos un ataque de phishing hacia el usuario administrador, pero antes debemos tener un servidor en Python que acepte el método POST, así que lo crearemos manualmente;

«`

Nos ponemos en escucha y le solicitamos que tenemos problemas con las credenciales para que el entre y poder interceptarlas.

Al cabo de unos segundo entra y obtenemos la contraseña.

Esta contraseña la usaremos en un panel de jenkins para poder entrar.

Como sabemos, podemos obtener una reverse shell ejecutando un script escrito en Groovy desde Jenkins. En esta máquina solo podemos obtener la shell usando el puerto 443, ya que el resto de puertos están cerrados.

Conseguimos acceder.

Una vez dentro reutilizaremos la misma contraseña para acceder al usuario mur.

Una ves dentro encontramos una contraseña.

Y además vemos que podemos ejecutar Python con el script ustil.py como root sin necesidad de utilizar contraseña, pero no lo podemos modificar.

Vemos que al ejecutarlo se pone a la escucha por el puerto 443, pero no sabemos el que. Crearemos un id_rsa para poder conectarnos desde otra terminal.

Y moveremos el activo id_rsa.pub a authorized_keys para poder conectarnos.

Una vez dentro nos conectaremos al puerto que esta a la escucha por telnet.

Metemos la clave que habíamos encontrado y provocamos un fallo introduciendo un carácter en vez de un dígito. Mientras tanto el la otra terminal, donde ejecutamos el script nos muestra la librería Pdb la cual tiene un modo interactivo que nos permite ejecutar código en Python.

Entramos con interactive y abrimos una /bin/bash como root.

Especial agradecimiento al compañero Murrusko por la creación y el conocimiento aportado en esta máquina.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *