Resolución de la máquina STATUE
💢 Plataforma TheHackersLabs💢
❌Nombre: Statue
📈Nivel: PRINCIPIANTE
💻SO: Linux
Enumeración
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
Podemos acceder al enlace de admin.

Fuzzeando nos encontramos con el archivo README.md

El cual esta encodeado en base64

Así que lo desencodeamos nada mas que 17 veces.

El cual obtenemos lo que parece ser la contraseña, y accedemos. Vemos la versión, la cual cuenta con un vulnerabilidad bastante antigua CVE-2024-43042.

En esta ocasión crearemos una revshell en php comprimido en formato zip.


Y la subiremos como si fuese un modulo nuevo.

Nos pondremos en escucha y le damos a subir modulo, una vez subido el modulo, obtenemos conexión como www-data.

Vemos los usuarios que tenemos,

Y en uno de los directorio tenemos una contraseña y una llave en base64,

Nuevamente encodeada en base64 7 veces que nos dice guardar,

La contraseña que obtuvimos anteriormente contiene un cifrado Playfair, este cifrado lo creo Charles Weatsone, y nos da una pista gracias al directorio

Una vez descifrado podemos acceder al usuario charles con su contraseña.

Nos encontramos ante un binario que no ponemos leer.

Pero si hacemos strings nos muestra cadenas imprimibles, Y nos da un usuario existente y su contraseña.


Buscando permisos SUID y capabilities, encontramos python3.12, si vamos a GtfoBins.


Vemos que podemos ejecutar una shell como root con una llamada al sistema.

Especial agradecimiento al compañero R0dgar por la creación y el conocimiento aportado en esta máquina.