Write-ups

Resolución del CTF CALDO DE AVECREN


Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Nos encontramos que en el puerto 80 corre apache por defecto

Pero si nos vamos al puerto 8089 nos encontramos una web en flask.

si probamos a hacerle un imput con una operación aritmética vemos que efectivamente es vulnerable a Server Side Template Injection(SSTI).

Vamos a utilizar un payload de PayloadAlltheThing para lanzarnos unas bash.

Obtenemos conexión.

Y vemos que a nivel de sudoers podemos ejecutar el binario pydoc3 para generar documentación a partir de módulos de Python.

Vamos a ejecutarlo el el puerto 8888 pero antes de aceptarlo ejecutamos la /bin/bash y le damos a enter.

Conseguimos ser root.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *