Entradas

Mostrando entradas de octubre, 2022

AQUA: 1 lfi, port knocking, BOF ret2lib

  https://www.vulnhub.com/entry/aqua-1,419/ Pantalla inicial: Help me! My computer has been hacked by Megumin and I have lost access to my computer password! If you help me, I'll tell everything about Megumin so you can help me to hack her back. Please?? ... 1. Pulsamos en yes y nos da unas credenciales de megumin que no sabemos cómo usarlas. Tenemos dos posibilidades: por el puerto ftp que está filtrado o por alguna página de login oculta.  2. Usando un fuzzer encontramos login.php y accedemos al diario secreto de megumin en home.php. Tenemos lfi /home.php?showcase=../../../../etc/passwd 3. A partir de aquí hay que ir revisando archivos de configuración o buscar en el home. El hecho de que el puerto ftp aparezca filtrado nos indica la posibilidad de un port knocking. El archivo donde mirar es ../../../../../etc/knockd.conf [FTP] sequence = 1234:tcp,5678:tcp,9012:tcp 4. Activamos knock ip 1234:tcp 5678:tcp 9012:tcp y comprobamos que ftp se activa con nmap. Entramos en ftp con...

Breaking social-network: Hard XMLRPCServer bof pwntools socat

Imagen
  https://www.vulnhub.com/entry/boredhackerblog-social-network-20,455/ You have been given access to a dev server. The current devs use many custom tools and scripts that you'll have to review and attack. Difficulty: Hard Tasks involved: port scanning webapp attacks code review custom bruteforcing reverse engineering buffer overflow exploitation 1. en el puerto 80 encontramos un login probamos inyección sql con sqlmap y sacamos las credenciales de admin.  sqlmap -u http://192.168.2.44/ --data 'useremail=a%40b.com&userpass=1&login=Login' --dbs A partir de aquí la idea es cargar un shell en la imagen profile o en un post . Al final funciona por post cargando un jpg generado con https://github.com/BlackFan/jpg_payload/blob/master/jpg_payload.php y con extensión php. www-data@socnet2:/home/socnet$  2. Una vez dentro como apache encontramos el script python que gestiona el puerto 8000 donde funciona un basehttp/0.3 python/2.7.15rc1 . De los posts de admin anteriores te...

symfonos6: flyspray, gitea, go

 https://www.vulnhub.com/entry/symfonos-61,458/ Difficulty: intermediate-hard 1- en 80 buscamos y tenemos flyspray . Creamos un usuario test y aplicamos exploit  https://www.exploit-db.com/exploits/41918 https://www.youtube.com/watch?v=eCf9a0QpnPs creamos script js var tok = document.getElementsByName('csrftoken')[0].value; var txt = '<form method="POST" id="hacked_form" action="index.php?do=admin&area=newuser">' txt += '<input type="hidden" name="action" value="admin.newuser"/>' txt += '<input type="hidden" name="do" value="admin"/>' txt += '<input type="hidden" name="area" value="newuser"/>' txt += '<input type="hidden" name="user_name" value="hacker"/>' txt += '<input type="hidden" name="csrftoken" value="' + tok + ...

DEFCON: 1 : eligible for recruitment at the NSA. May the best person win....

  https://www.vulnhub.com/entry/defcon-1,490/ Hay dos caminos para resolver esta máquina. Antes de eso: 1- Tenemos el puerto 443 abierto. De entrada la máquina nos redirige a https://nsa-server.net/. Mirando el certificado SSL sacamos que hay un subhost  nsa-secretserver.net que contiene un wordpress.  - Observando el wordpress nos da la clave admin de john -/…./.\.--/---/.-./-../.--./.-././…/…\.--./.-/…/…/.--/---/.-./-..\---/..-.\.---/---/…./-.\../…\…/-/.----/.-../.-../…--/.-/…/-.--/-.-.--/-.-.--/-.-.-- - entramos en admin, vamos a wpterm y abrimos un shell reverse. Entramos como graham . A partir de aquí se abren los dos caminos. Si resolvemos los puzzles de la página inicial obtenemos la clave de smith y la de graham.  puzzle1: 96l cy berru gthre atyba phi shin ghtihac kermska litnema lware gafodro wssaper ans omwareht sisvi rusiht Lo resolvemos a mano a- rearmamos las palabras al haber detectado algunas con sentido: 96l cyber rug threat yba phishing hti hac...

BBS:1 fuzz, dosbox, turbopascal

Imagen
  Machine name: BBS (Bulletin Board System) Level: High https://www.vulnhub.com/entry/bbs-1,494/ Machine hint: FUZZ !!! Aunque indica level high todo depende y es como dice  a dip in the present and in the past, it requires a transversal competence from today to the mid 80-90s. Skills: developing, networking, GSM Messaging, Linux, X11, some MS-DOS commands Este es el primer write-up de esta máquina en internet 1. Siguiendo el aviso se trata de fuzzear todo lo posible (hasta que consigamos algo con valor). Uso ffuf. Encontramos  seite-3-gross y hay que fuzzear recursivamente mientras vayan saliendo files o directorios. En este caso tenemos un robots.txt que nos regala diversos folders donde ir buscando: Disallow /show_tab/show_basket/mist/replicate/msxchat/glpi/ El glpi es un rabbit hole. Mirando folder por folder llegamos a  /seite-3-gross/show_tab/show_basket/mist/replicate/msxchat/robboard/store_backup/viagra2/rest_images y dentro  zusammenarbeit.txt I don't...