Write-ups

Resolución del CTF WEBOS


❌Nombre: WEBOS
📈Nivel: Avanzado
💻OS: LINUX

Enumeración

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Vemos que tenemos un dominio, por lo que suele ser usual tener un usuario a ese nombre, de primeras haremos fuerza bruta sobre el servicio smb con medusa

Primero enumeraremos los servicios y posteriormente accederemos a la carpeta compartida, la cual contiene un txt.

Este archivo txt es un texto encodeado en brainfuck.

Lo decodeamos y obtenemos unas credenciales

Si vamos a la url tenemos un panel de login.

Pero nos da error puesto que tenemos que añadir el dominio al /etc/hosts.

Una vez dentro tenemos otro panel de login, el anterior era falso, introducimos las credenciales que encontramos anteriormente.

Y haremos fuerza bruta, nos interesa el directorio admin.

Y vemos la versión.

La cual tiene una vulnerabilidad CVE-2024-28116.

Tenemos un script para explotar esta vulnerabilidad, pero antes de anda lo modificamos añadiendo las credenciales.

Este script no crea una página con un RCE.

Vamos a la página.

Y editamos en busca de algo interesante, obtenemos una id_rsa.

Como siempre hacemos, sacamos el hash y lo rompemos para obtener el passphrase.

Le damos los permisos y entramos.

Una vez dentro vemos que tenemos la capabilitie de Python.

Así que ejecutaremos una sh mediante una llamada al sistema con privilegios de root, de ahí la capabilitie.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *