hackfest2016: Quaoar - [ Walkthrough ]

  • 0 Respuestas
  • 2397 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 261
  • Actividad:
    0%
  • Reputación 2
  • Twitter: _stuxnet
    • Ver Perfil
    • Devel Security

hackfest2016: Quaoar - [ Walkthrough ]

  • en: Julio 19, 2017, 12:12:45 pm

En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde You are not allowed to view links. Register or Login.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: Text
  1. There are 3 flags on this machine
  2.  
  3. 1. Get a shell
  4. 2. Get root access
  5. 3. There is a post exploitation flag on the box

Código: Text
  1. Laboratorio:
  2. Atacante Kali: 192.168.1.100
  3. Victima Quaoar: 192.168.1.101

Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como You are not allowed to view links. Register or Login


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: Text
  1. user: admin
  2. password:admin

Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de You are not allowed to view links. Register or Login.


Procedemos a modificar la reverse shell.

Código: Text
  1. $ip = '127.0.0.1';  // CHANGE THIS
  2. $port = 1234;       // CHANGE THIS

IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: Text
  1. nc -v -n -l -p 1234

Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria You are not allowed to view links. Register or Login. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: Text
  1. python -c 'import pty;pty.spawn("/bin/bash")'


Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso You are not allowed to view links. Register or Login después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: Text
  1. Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario


Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.
You are not allowed to view links. Register or Login

 

VulnHub @ Completando CTF PwnLab (Walkthrough)

Iniciado por shadkz.

Respuestas: 5
Vistas: 4043
Último mensaje Agosto 30, 2016, 10:17:16 pm
por shadkz.