Write-ups

Resolución del CTF INCERTIDUMBRE

💢Plataforma:. TheHackersLabs 💢

❌Nombre: Incertidumbre
📈Nivel: Avanzado
💻OS: Linux
🙋🏽‍♂️Creador: @Oskitaar90
https://thehackerslabs.com/incertidumbre/

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Nos enfrentamos ante un Grafana versión v8.2.0.

El cual contiene una vulnerabilidad que contempla un LFI, por lo cual podemos ver archivos internos de la maquina, siquiendo el CVE conseguimos leer el /etc/passwd.

Y la parte que nos interesa leer el el grafana.ini.

Este archivo es el que almacena las credenciales de la base de datos.

Pero antes de nada vamos a ver que usuarios tenemos.

Como la base de datos no esta expuesta lo que haremos será meternos con las credenciales que obtuvimos en el grafana.ini.

Solicitaremos las tablas de la DB grfana.db.

En este punto le diremos que nos de todo lo que hay en la tabla users, obteniendo como resultado unas credenciales.

Entrásemos por ssh puesto que son validas y reutilizadas.

En este momento vemos un script que da permisos a la bash.

Y además vemos que a nivel de sudoers podemos ejecutar como root el script set_date.sh sin proporcionar contraseña.

veremos su hay algún registro de los logs del sistema, el cual nos indica que se debe realizar un script.

Además vemos una capabilitie para ejecutar python.

Esto nos da el poder de ejecutar una shell como root haciendo una llamada al sistema con python, consiguiendo ser root gracias a esa capabilite, los script parecía ser un rabbit hole, muy bueno Oscar :).

Especial agradecimiento al compañero OSCAR por la creación y el conocimiento aportado en esta máquina. Un fuerte abrazo!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *