Investigation
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Nombre de la máquina:
IP de la máquina:
10.10.11.197
Sistema simulado:
Ubuntu
Servicio vulnerado:
ExifTool
CVEs:
Comenzamos el ejercicio lanzando un nmap a la IP de la máquina para comenzar a descubrir los puertos y servicios que hay abiertos.
En este punto tenemos que ver cual es la página web de la máquina, para ello, como hemos visto que viene configurado en el puerto 80 en la petición de nmap usaremos el dominio eForenzics.htb
y lo configuraremos en el fichero /etc/hosts
. En este punto podremos ver la página web desplegada.
Observamos que dentro de la web existe un "servicio gratuito" que simula un analizador forense de imágenes. Realizamos una prueba.
Por otro lado hemos encontrado el exploit de 0xFTW el cual usaremos en nuestro caso para intentar ejecutar la vulnerabilidad. Seguimos los pasos de instalación de descarga y preparación del exploit como viene indicado, aunque encontramos un par de repositorios con exploits ya montados que no conseguimos hacer funcionar correctamente.
La siguiente prueba de concepto es muy interesante y sencilla para entender el funcionamiento.
Aunque nosotros utilizaremos el siguiente generador de la shell en un fichero que subiremos mediante esta herrmienta.
Solo debemos de seguir los pasos y ejecutar la herramienta apuntando hacia una IP y puerto que queramos levantar. Esto nso generará un fichero que deberemos de subir a la web y que automáticamente nos dará acceso con www-data.
En este punto y ya con acceso a ww-data deberemos de intentar escalar al usuario "smorton" el cual entendemos que tendrá mayores privilegios que nosotros.
Investigando los diferentes directorios que tenemos activos en la máquina descubrimos que existe una carpeta interesante con archivos que nos llaman la atención, entre ellos un correo electrónico.
Al ver el contenido del archivo podemos visualizar el siguiente contenido.
El fichero que obtenemos es security.evtx lel cual es un fichero extraido dle visor de eventos de windows por lo que necesitaremos una herramienta para visualizarlo.
Para exportar el archivo security.evtx usaremos
Una vez instalado evtx ejecutaremos la conversión del archivo.
En ese momento ya podremos ver en XML el archivo y utilizaremos un editor de texto para observar en él e intentar encontrar información relevante.
Revisando en los logs encontraremos una pass la cual utilziaremos para loguearnos por ssh al usuario smorton consiguiendo acceso y visualizando la flag del usuario.
En este punto nos encontramos con el usuario smorton y debemos de realizar una investigación dentro de los directorios para intentar llegar a realizar la escalada.
Al empezar nos llama la atención el fichero /usr/bin/binary el cual podremos utilizar.
Nos enviamos el binario a nuestro ordenador para analizarlo
Analizando el código entendemos que existen 4 pasos:
Se comprueba si se puede ejecutar o no.
Se comprueba si el usuario puede ejecutar le código como root o por el contrario no.
Comprueba si el argumento es "lDnxUysaQn"
Se abre un fichero con curl el cual ejecuta el segundo parámetro con perl.
Con toda esta información vamos a preparar una estrategia para llegar a ser root en la máquina.
Crearemos un archivo de perl con una revershell de Kali en nuestra máquina.
Levantaremos un servidor de python en el mismo directorio que tengamos el archivo con la shell.
Ejecutaremos en la máquina con el usuario smorton la siguiente ruta aprovechándonos del análisis sobre el código Perl realizado.
Al ejecutarlo conseguiremos acceder como root a la máquina, acabando la máquina y obteniendo la flag de root.
En este punto nos damos cuentas de que la página ejecuta y nos devuelve un reporte en formato TXT por pantalla, por lo que debemos empezar a buscar una forma de vulnerar este Exiftool 12.37 ya que es una entrada potencial. Tras una investigación encontramos el CVE 2022-23935 el cual parece ser potencialmente explotable en esta máquina. En el siguiente Github podemos encontrar una prueba de Concepto (POC) de la explotación de la vulnerabilidad.
Debemos de descargarnos este archivo en nuestro ordenador para desde ahí analizarlo con mayor facilidad. Una vez lo tenemos podemos leerlo mediante Outlock o un de este tipo de archivos.
Como vemos existe un archivo adjunto el cual no podemos ver, pero mediante conseguimos descargarlo.
En este punto decompilaremos el binario para analizarlo y ver sus partes. Podemos usar para ello .
Si te he ayudado sígueme y apóyame en