file-linesDarkhole: 2

Sobre esta maquina: VulnHub

Sistema Operativo: Linux

Skills Usados:

  • Information Leakage

  • Github Project Enumeration

  • SQLI (SQL Injection)

Metodologia:

Hacemos un escaneo en la red local para identificar la maquina a vulnerar:

// arp-scan -I ens33 --localnet
192.168.1.137	00:0c:29:f8:22:e0	VMware, Inc.

Asignamos la ip como Target y procedemos a realizar, las respectivas enumeraciones:

  1. Ping para identificar si responde e identificar a que OS nos enfrentamos

// ping -c 1 192.168.1.137 -R

PING 192.168.1.137 (192.168.1.137) 56(124) bytes of data.
64 bytes from 192.168.1.137: icmp_seq=1 ttl=64 time=0.668 ms
  1. Realizamos Nmap para encontrar puertos abietos (puerto 22 y 80 abierto)

  1. Identificamos las versiones y utilizamos scripts sobre los puertos abietos

  1. Exploramos que servicio web que corre en el puerto 80

Hay un sitio web alojado y con login, buen indicativo de inyeccion SQL

Intentamos probar vulnareabilidades con SQLI con Burpsuite pero no conseguimos nada, asi que buscamos en el .git que encontramos en los scripts y lo descargamos para buscar que informacion podemos recabar

Buscamos en el .php y en el index y no conseguimos nada, pero intentamos ver los commits realizados en el git para conseguir algo de informacion

Asignaron login.pgp con credenciales default asi que hacemos una busqueda mas extensa

Logramos acceder con los datos obtenidos lush@admin.com y 321 de password

Observamos que tiene el campo ID y abrimos Burpsuite para verificar si es vulnerable a SQLI

Vulnerable a SQLI ahora buscaremos encontrar las bases de datos y las columnas

Obtenemos la información de las bases de datos:

mysql, information_schema, performance_schema, sys, darkhole_2

Ademas de estos datos, tambien conseguimos las tablas SSH Y USERS

Buscamos listar usuarios de ssh mediante sql para buscar encontrar credenciales (recordemos el puerto 22 estaba abierto)

Conseguimos credencials ssh JEHAD:FOOL

Ingresamos con las credenciales encontradas por SSH

Hemos obtenido una consola ssh, asi que ahora buscaremos observar el historico de comandos y escalar privilegios

Vemos que tiene un servicio web corriendo por el puerto 9999 lo que nos permitirá hacer un portforwarding para poder acceder a otro segmento de red, pero en este caso la maquina no lo contempla, dándola por terminada.

Last updated