Symfonos 1

Sobre esta maquina: VulnHub

Sistema Operativo: Linux

Skills Usados:

  • SMB Enumeration

  • Information Leakage, WordPress Enumeratio

  • Abusing WordPress Plugin - Mail Masta 1.0

Metodologia:

En este caso, desconocemos la IP de la máquina. Lo primero que vamos a hacer es recoger los host visibles desde mi equipo cacheados en la tabla ARP. Una alternativa sería utilizar ArpScan.

cat /proc/net/arp
# IP address       HW type     Flags       HW address            Mask     Device
# 192.168.1.140    0x1         0x2         08:00:27:5a:60:b1     *        enp0s3
# 192.168.1.137    0x1         0x0         00:00:00:00:00:00     *        enp0s3

La IP 192.168.1.140 es nuestro objetivo ahora.

Con un ping, obtenemos el TTL para saber si se refiere a una máquina Linux o una Windows.

⚠️TTL~64 - Linux

Reconocimiento

Mediante nmap escaneamos los puertos abiertos.

Afinamos la búsqueda una vez conocidos los puertos abiertos.

Y vemos el archivo targeted para mirar un poco el resultado.

He omitido el output para quedarme con lo interesante. Servicios de ssh, smtp, http y smb expuestos.

Mediante smbmap, intentamos obtener acceso a los recursos compartidos a ver si está todo bien configurado.

Si cateamos el archivo de texto obtenemos lo siguiente.

Cosas interesantes hasta aquí, de atrás adelante.

  • Las contraseñas 'epidioko', 'qwerty' y 'baseball' son contraseñas que debería tener en cuenta para continuar con el reto.

  • Por otro lado, hay un recurso compartido llamado 'helios' - 'Helios personal', que me puede hacer pensar que hay un usuario llamado helios. Vamos a intentar loguearnos a smb con el usuario 'helios' y cualquiera de esas 3 contraseñas.

Tirando del hilo como anteriormente, he encontrado dos archivos. Un research.txt y un todo.txt. El texto de todo.txt es el siguiente.

El tercer punto parece un directorio o una ruta. Si accedo por Firefox a la web expuesta y pongo esa ruta, vemos un servidor Wordpress. Coloco la siguiente entrada en /etc/hosts para que los archivos estáticos se descarguen correctamente y poderlo visualizar correctamente.

A partir de aquí podríamos utilizar WpScan, pero vamos a intentar enumerar posibles plugins que pueda tener instalados y buscar vulnerabilidades en ellos.

Con la salida de curl, concatenando varios greps y algunos delimitadores, obtenemos la siguiente entrada:

Hay un plugin de mails y otro bastante común para la edición del sitio. Recordamos que la máquina tiene expuesto el puerto de 25 SMTP. Vamos a ir por ese camino.

Buscamos vulnerabilidades en searchsploit.

El plugin Mail Masta tiene una vulnerabilidad de tipo LFI. Mirando el script, vemos que la vulnerabilidad se encuentra en una URL. Vamos a probarlo manualmente con curl.

Podemos desarrollar un script para hacer más sencillas las consultas como [[lfi_read_file.sh]]

Un directorio interesante continuando con el tema de smtp, es /var/mail/.

Con ayuda del script, vemos dicho archivo.

Log Poisoning de SMTP

El directorio /var/mail/helios está expuesto. Si fuésemos capaces de enviar un mail y colar código PHP en él, podríamos mediante el LFI transformarlo en un RCE fácilmente.

Vamos a conectarnos por telnet al puerto del mail y tratar de enviar algo.

De este modo, vamos a entablarnos una reverse shell.

Ya con Symfonos 1 comprometido verificaremos si tiene una red interna y de alli intentaremos hacer un pivoting hacia Symfonos 2/

Last updated