Late
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.11.156
Sistema simulado:
Ubuntu
Servicio vulnerado:
Flask
Comenzamos el ejercicio realizando un scan sobre la IP de la máquina para ver que servicios están corriendo en ella.
Podemos ver la siguiente página sobre la cual empezaremos a trabajar
Observamos que lo que hace la máquina es convertir las imagenes que volcamos a texto, por lo que vamos a intentar introducir un payload para explotar la vulnerabilidad de ssti que creemos que puede funcionar en la máquina.
Hacemos una prueba mediante el Payload 7*7 mediante una imagen y nos devolverá un fichero results en el que nos figurará un fichero en el cual aparece ejecutaca la operación, por lo que es vulnerable a STSI.
En este punto podremos ver el usuario de la máquina y la clave privada RSA.
En este punto podremos ver la flag del usuario.
Llegados a este punto investigamos que formas de escalado tenemos y nos percatamos de que se ejecuta por root el script que se encuentra en la ruta /usr/local/sbin/ssh-alert.sh
.
Vemos los permisos del fichero y observamos que nuestro usuario es propietario por lo que podemos modificar le script.
Pero al ir a modificarlo vemos que no tyenemos permiso por lo que tenemos que realizar un analisis más exahustivo, lo cual nos señala que no podemos sobrescribir el fichero.
POr ello lo que hacemos es ejecutar un append en el cual hace que root ejecute el script asignando privileguios a la bash y obtengamos su uid temporalmente.
En este punto saldremos y volveremos a entrar en la máquina y tras ello ejecutaremos bash -p y obtendremos acceso a la máquina como root.
Tras ello tendremos acceso a la flag de root y completariamos el reto.
Visitando la web nos encontramos el servicio images.late.htb dentro de la página en el apartado de edición online de la misma. Pudiendo observar lo siguiente y analizando la posibilidad de aprovecharnos del espacio de para ejecutar código.
Vamos a ejecutar un payload para conseguir ver la clave rsa privada del usuario de la máquina. Para ello usaremos este repositorio para sacar el con el que ver la clave RSA privada.
Si te he ayudado sígueme y apóyame en