Knife

Sobre esta maquina: HTB

Sistema Operativo: Windows

Skills Usados:

  • PHP 8.1.0-DEV RCE

  • Abusing Sudoers

Metodologia:

Realizamos el primer escaneo de reconocimiento:

// 
❯ nmap -p- --open -sS -T4 -n -Pn 10.10.10.242 -oN First_Scan

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-14 19:29 EDT
Stats: 0:00:39 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 93.95% done; ETC: 19:30 (0:00:03 remaining)
Nmap scan report for 10.10.10.242
Host is up (0.14s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Ahora hacemos un escaneo con Scripts y versiones en los puertos abiertos:

Revisamos que corre por el puerto 80:

Web corriendo por puerto 80.
PHP 8.1.0-dev.

Vemos que es un servidor apache que usa codigo PHP 8.1.0-dev.

Enumeramos subdominos con Gobuster pero no conseguimos nada:

Buscamos exploits para PHP 8.1.0-DEV Y conseguimos uno en particular, revisando el perfil de desarrollador, encontramos en su github un archivo python que permite obtener una revshell directamente asi que tambien lo descargamos:

Repositorio que encontramos que explota la vulnerabilidad en php 8.1.0-dev que nos otorga una reverseshell.

Movemos el exploit para ejectuarlo:

En lo que consiste el exploit:

Ejecutamos el Script y nos ponemos en escucha:

Obtuvimos la reverse Shell, estamos dentro, ahora conseguimos la primera flag:

Intentaremos escalar privilegios primero listando el id y los permisos como administrador:

Vemos que pudemos ejecutar el comando /usr/bin/knife , Este binario es vulnerable a la injeccion de una consola interactiva a traves de one liner "sudo knife exec -E 'exec "/bin/sh"', asi que lo ejecutaremos:

Hemos ganado acceso, ahora ubicaremos la ultima flag:

Conseguimos la ultima flag y damos por finalizada esta maquina.

Last updated