Post

Master , DockerLabs

portada

En este reto de DockerLabs practicamos.

  • Scan de puertos
  • Busqueda de vulnerabilidad en wordpress
  • wp-automatic 3.92 ultima vulnerable
  • Inyeccion de comandos a script de bash

Herramientas y recursos

  • nmap
  • sudo

Reconocimiento y enumeracion

Lo primero como siempre le tiramos un nmap con los parámetros de costumbre.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX master 172.17.0.2

reporte

En este caso nos encontramos solo con el protocolo http abierto por el 80 y lo que aparentemenmte es un wordpress no aparenta ser vulnerable y herramientas como wpscan no reportan nada. No obstante hay un bug en un pluggin que esta usando.

web

Analizamos visualmente y tambien su codigo , visualmete ya nos encontramos que tiene el plugin wp-automatic que se encarga de auto postear , traducir y reescribir contenido desde otros lugare , o eso creo.

pluggin

En este caso no era listable el contenido y aparte de la pista de arriba tambien podemos encontrarlo de otras fomas leyendo en bruto, con curl y con grep ……

auto

info

Yo encontre dos formas de explotarlo una desde burpsuite y la otra un script python como con burp no me llevo bien del todo tiro del script.

script

script

Al ejecutarlo nos creo un usuario privilegiado en wordpress. asi que vamos a ello.

Infiltracion

Una vez dentro voy a hacerla corta , me desplaza a add new pluggin e instalo un file manager y lo activamos.

Como veis en la imagen de abajo me desplazo al dir uploads y creo un fichero con el contenido de la rev de monkey.

fm

Una vez creado solo nos ponemos a la escuha primero y luego ejecutamos desde el navegador.

uploads

Una vez dentro seremos www-data y necesitamos empezar a movernos lateralmente entre usuarios.

Movimientos laterales

Con sudo -l tenemos suerte

sudol1

Si abusamos de php nos convertimos en pylon.

pylon

Volvemos a ejecutar sudo -l y a ver que nos dejaron.

sudol2

Nos dejo un script para oder pasar a mario , ejecutemsolo y veamos que hace.

ejecu

Pareciera que es parecido al que la maquina whoiam y hace uso de eq. ASi que trataremos de inyectarle el array con nuestro comando.

eq

Ahora como mario a por root encontramos lo mismo pero apuntando al directorio de pylon.

root

Metodo manual con burpsuite

Muchas gracias por llegar hasta aqui

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.