-
Notifications
You must be signed in to change notification settings - Fork 3
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
monkeyhack
committed
Nov 11, 2023
1 parent
37bd6dc
commit 0588e74
Showing
2 changed files
with
14 additions
and
14 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -222,10 +222,10 @@ Ups, nos pide credenciales, probemos las credenciales más seguras del mundo `ad | |
### wappalyzer | ||
![](htb-writeup-broker/web3.png | ||
![](htb-writeup-broker/web3.png) | ||
Bueno por ahora nada valioso, solo lo que ya sabíamos con nmap lo de `nginx` y sistema operativo `ubuntu` | ||
estaba buscando si la versió de `nginx` era vulnerable, pero no conseguí nada, pero el nombre de la pagina web me llama | ||
por ahora nada valioso, solo lo que ya sabíamos con nmap lo de `nginx` y sistema operativo `ubuntu` | ||
estaba buscando si la versión de `nginx` era vulnerable, pero no conseguí nada, el nombre de la pagina web me llama | ||
la atención `Apache ActiveMQ` , primero busco algo en `searchsploit` | ||
### searchsploit | ||
|
@@ -300,7 +300,7 @@ activemq@broker:~$ | |
## escalada de privilegios | ||
vemos si tenemos permisos a nivel de sudoer | ||
vemos si tenemos permisos a nivel de sudoers | ||
```bash | ||
activemq@broker:/dev/shm/pepito$ sudo -l | ||
|
@@ -313,16 +313,16 @@ User activemq may run the following commands on broker: | |
{: .nolineno} | ||
al parecer puedo ejecutar el binario `/usr/sbin/nginx` como root sin proporcionar contraseña, esa es una via potencial | ||
de escalar nuestros privilegios ya que `nginx` para gestionar servidores web, es decir podemos crear un archivo | ||
de escalar nuestro privilegio ya que `nginx` sirve para gestionar servidores web, es decir podemos crear un archivo | ||
de configuracion donde diga donde quiero montar el nuevo servidor y tambien decirle a donde va apuntar. | ||
encontré este recurso interesante donde podemos llegar a algo para saber que poner en el archivo de configuración | ||
- (crear archivo nginx)[https://www.digitalocean.com/community/tutorials/como-configurar-nginx-como-servidor-web-y-proxy-inverso-para-apache-en-un-servidor-ubuntu-18-04-es] | ||
- [crear archivo nginx](https://www.digitalocean.com/community/tutorials/como-configurar-nginx-como-servidor-web-y-proxy-inverso-para-apache-en-un-servidor-ubuntu-18-04-es) | ||
### primer intento | ||
esta configuración nos va permitir listar contenido priviegiodo desde la raiz en adelante | ||
esta configuración nos va permitir listar contenido priviegiado desde la raiz en adelante | ||
- user root; | ||
+ indica que el servidor va estar corriendo como el usuario root | ||
|
@@ -388,12 +388,12 @@ activemq@broker:/dev/shm$ curl -s localhost:9999 | |
``` | ||
{: .nolineno} | ||
con esto ya puedo ver mucha informació, pero la verdad lo que me interesa es tener una consola como el usuario root | ||
no estár husmeando archivos prohibidos , porque hasta la flag ya la puedo ver, pero no es la idea desde esta posición | ||
con esto ya puedo ver mucha información del sistema, pero la verdad lo que me interesa es tener una consola como el usuario | ||
root, no estár husmeando archivos prohibidos, porque hasta la flag ya la puedo ver, pero no es la idea desde esta posición | ||
### segundo intento | ||
hay una forma muy interesante para conseguir una consola como root, la idea muy parecida a la anterior, pero ahora | ||
hay una forma muy interesante para conseguir una consola como root, la idea es muy parecida a la anterior, pero ahora | ||
voy a especificarle que permita implementar un método, es decir que permida pasarle parámetros a la petición, | ||
el método es `PUT` | ||
|
@@ -460,9 +460,9 @@ total 8 | |
``` | ||
{: .nolineno} | ||
la idea ahora es que el contenido del `id_rsa.pub` lo pongamos en `~/.ssh/` de la la máquina victa con el | ||
la idea ahora es que el contenido del `id_rsa.pub` lo pongamos en `~/.ssh/` de la máquina victa con el | ||
nombre de `authorized_keys`. | ||
con eso vamos a poder conectar por ssh solo pasandole el `id_rsa` con argumento | ||
con eso vamos a poder conectarnos por ssh solo pasandole el `id_rsa` como argumento | ||
```bash | ||
activemq@broker:/dev/shm$ curl -X PUT localhost:9991/root/.ssh/authorized_keys -d 'ssh-rsa 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 monkeyhack@parrot' | ||
|
@@ -477,7 +477,7 @@ ssh [email protected] -i id_rsa | |
{: .nolineno} | ||
y ya estoy dento como root | ||
y ya estoy dentro como root | ||
``` | ||
root@broker:~# ls | ||
|