Vulnhub HackFest Quaoar

08 May 2017

HackFest Quaoar Boot2Root Vulnhub

URL de la máquina: https://www.vulnhub.com/entry/hackfest2016-quaoar,180/
Descripción: Welcome to Quaoar
This is a vulnerable machine i created for the Hackfest 2016 CTF http://hackfest.ca/

Tips:

Here are the tools you can research to help you to own this machine. nmap dirb / dirbuster / BurpSmartBuster nikto wpscan hydra Your Brain Coffee Google :) Goals: This machine is intended to be doable by someone who is interested in learning computer security There are 3 flags on this machine 1. Get a shell 2. Get root access 3. There is a post exploitation flag on the box
Feedback: This is my first vulnerable machine, please give me feedback on how to improve ! @ViperBlackSkull on Twitter simon.nolet@hotmail.com Special Thanks to madmantm for testing
SHA-256:DA39EC5E9A82B33BA2C0CD2B1F5E8831E75759C51B3A136D3CB5D8126E2A4753

Solución

En primer lugar, y como en todas las máquinas que estamos realizando, lo primero en realizar siempre es un escaneo de puertos de la máquina para comprobar que servicios están corriendo en ella.

_config.yml

Vemos que hay varios servicios corriendo en el servidor, pero primero de todo vamos a ver que podemos encontrar en el apache que está corriendo.

Se nos presenta una imagen de un planeta y un botón que nos muestra una imagen de hacktheplanet!, por lo que pasamos a mirar el fichero robots.txt por si existiese y ver que podemos encontrarnos.

_config.yml

Parece que hay un wordpress instalado en la máquina, por lo que accedemos al path del wordpress y confirmamos que es así. Lanzamos el wpscan para ver si encontramos alguna vulnerabilidad que nos permita tener acceso al servidor pero no encontramos nada reseñable, por lo que intentamos hacer fuerza bruta al login del wordpress. Antes de probar ninguna herramienta automática intentamos un par de contraseñas típicas y vemos que con el usuario admin y la contraseña admin tenemos acceso.

Lo siguiente que hacemos es modificar el fichero 404.php del theme twentyfourthteen con una reverse shell en php para poder conectarnos desde nuestra máquina y tener acceso a la máquina más comodamente.

_config.yml

Una vez añadido el fichero nos conectamos tal y como se puede apreciar en la siguiente imagen

_config.yml

Dentro de la máquina vamos al path home/wpadmin y podemos encontrar la primera flag en el fichero flag.txt cuyo contenido es “2bafe61f03117ac66a73c3c514de796e”

Lo siguiente que tenemos que hacer es buscar la manera de conseguir ser root en la máquina. Para ello navegando entre los distintos directorios, vemos que hay una carpeta upload donde existe un fichero config.php. El path completo es /var/www/upload.

Vemos el contenido del fichero y podemos observar como existe un usuario root para la base de datos y una contraseña para el usuario root

_config.yml

Probamos esa misma contraseña con el comando su para ver si podemos elevar privilegios, y Bingo! Ya somos usuarios root.

Entramos en la carpeta /root y mostramos el contenido del fichero flag.txt como se puede ver en la siguiene imagen.

_config.yml

Esta máquina ha sido bastante sencilla. Veremos si en las otras dos máquina se realizaron durante el CTF del congreso HackFest ofrecen algo más de dificultad.


← Securi-Tay 2017 PentesLimited Boot2Root Vulnhub HackFest Orcus »