Write-ups

Resolución del CTF PINGUPING

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Nos encontramos frente a un panel de apache por defecto.

Pero en el puerto 5000 corre un aplicativo web con flask.

El cual si intentamos colar comandos, nos responde, por lo que estamos ante un command injection.

vamos a ejecutar una bash para obtener la conexión.

Una vez dentro, sabemos que la base de datos en mongodb, así que con el comando mongosh vamos a navegar de forma interactiva por la base de datos.

Al listar las bases de datos nos encontramos en una las cual de nombre «secretito» tiene una collecion de usuarios, con un usuario y contraseña

Vemos que podemos acceder a ese usuario con esa contraseña.
A nivel de sudoers vemos que podemos ejecutar como root el binario sed.

Si le echamos un vistazo a GTFobins vemos como podemos escalar privilegios.

Especial agradecimiento al compañero ElPingüinoDeMario por la creación y el conocimiento aportado en esta máquina.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *