Entradas

DEFCON: 1 : eligible for recruitment at the NSA. May the best person win....

  https://www.vulnhub.com/entry/defcon-1,490/ Hay dos caminos para resolver esta máquina. Antes de eso: 1- Tenemos el puerto 443 abierto. De entrada la máquina nos redirige a https://nsa-server.net/. Mirando el certificado SSL sacamos que hay un subhost  nsa-secretserver.net que contiene un wordpress.  - Observando el wordpress nos da la clave admin de john -/…./.\.--/---/.-./-../.--./.-././…/…\.--./.-/…/…/.--/---/.-./-..\---/..-.\.---/---/…./-.\../…\…/-/.----/.-../.-../…--/.-/…/-.--/-.-.--/-.-.--/-.-.-- - entramos en admin, vamos a wpterm y abrimos un shell reverse. Entramos como graham . A partir de aquí se abren los dos caminos. Si resolvemos los puzzles de la página inicial obtenemos la clave de smith y la de graham.  puzzle1: 96l cy berru gthre atyba phi shin ghtihac kermska litnema lware gafodro wssaper ans omwareht sisvi rusiht Lo resolvemos a mano a- rearmamos las palabras al haber detectado algunas con sentido: 96l cyber rug threat yba phishing hti hac...

BBS:1 fuzz, dosbox, turbopascal

Imagen
  Machine name: BBS (Bulletin Board System) Level: High https://www.vulnhub.com/entry/bbs-1,494/ Machine hint: FUZZ !!! Aunque indica level high todo depende y es como dice  a dip in the present and in the past, it requires a transversal competence from today to the mid 80-90s. Skills: developing, networking, GSM Messaging, Linux, X11, some MS-DOS commands Este es el primer write-up de esta máquina en internet 1. Siguiendo el aviso se trata de fuzzear todo lo posible (hasta que consigamos algo con valor). Uso ffuf. Encontramos  seite-3-gross y hay que fuzzear recursivamente mientras vayan saliendo files o directorios. En este caso tenemos un robots.txt que nos regala diversos folders donde ir buscando: Disallow /show_tab/show_basket/mist/replicate/msxchat/glpi/ El glpi es un rabbit hole. Mirando folder por folder llegamos a  /seite-3-gross/show_tab/show_basket/mist/replicate/msxchat/robboard/store_backup/viagra2/rest_images y dentro  zusammenarbeit.txt I don't...

nully-cybersecurity port forwarding

 https://www.vulnhub.com/entry/nully-cybersecurity-1,549/ Nully Cybersecurity - this is an easy-intermediate realistic machine. While working with the machine, you will need to brute force, pivoting (using metasploit, via portfwd), exploitation web app, and using searchsploit. About: Wait 5-8 minutes before starting for the machine to start its services. Also, check the welcome page on port 80. Hints: 'cat rockyou.txt | grep bobby > wordlist' for generating wordlist. Story: You are a Professional White Hat. Small company Nully Cybersecurity hired you to conduct a security test of their internal corporate systems. 0- con hydra bruteforceamos ssh bob con el hint del wordlist entramos la ip interna es 172.17.0.3. Sabemos que hay que rootear 3 servidores (mail,web,data) y estamos en mail hacemos nmap 172.17.0.0/24 para ver la red interna PORT     STATE SERVICE 80/tcp   open  http 110/tcp  open  pop3 2222/tcp open  EtherNetIP-1 8000/tcp op...

CENGBOX: 3: vhost + PHP unserialize

 https://www.vulnhub.com/entry/cengbox-3,576/ -  Difficulty : Intermediate / Hard 1- Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-04 18:17 CEST PORT    STATE  SERVICE 22/tcp  closed ssh 80/tcp  open   http 443/tcp open   https 2- En 80 no encontramos nada reseñable. La clave está en acceder por 443 y fijarnos en el certificado SSL que nos va a dar el vhost: ceng-company.vm   3-  A partir de ahí buscar gobuster vhost gobuster vhost -u https://ceng-company.vm -w ../../combdir -t 128 -k y sacamos el subdominio que nos interesa:  https://dev.ceng-company.vm/ 4-  Tenemos una entrada de login que atacamos con sqlmap sqlmap -u 'https://dev.ceng-company.vm/login.php' --data 'username=admin&passwd=admin' --dbs y sacamos las credenciales de admin 5-  Una vez dentro tenemos un script addpoem.php que envía un poema serializado. Es el punto  vulnerable para introducir un shell reverse. Después de varias pr...

Breaking Hackme2: medium difficulty blind sql injection

Imagen
 https://www.vulnhub.com/entry/hackme-2,618/ medium difficulty - Nos encontramos con una pantalla de login y la posibilidad de registrarnos. Lo hacemos y se nos presenta un catálogo de libros donde podemos buscar. Después de probar fuzz parece que lo único viable es fuerza bruta o inyección sql y aquí radica lo interesante como buen ejemplo de ' blind sql injection ' y de que sin saber cómo pueden acceder a nuestro sitio ;) - Lo primero es probar de qué manera es vulnerable. Podría ser en el login, al registrarse o en la búsqueda. Hay que probarlo todo pero es obvio que el campo de búsqueda es el candidato ideal. Sabemos que al buscar en vacío devuelve todo el catálogo, luego vamos a probar una inyección básica: ' or 1=1 -- - Para eso utilizamos mejor Burp y vamos probando hasta que nos devuelva el catálogo, signo de que hemos dado con la inyección correcta. Hay que probarlo todo por si hay algún mecanismo de protección, y así es como llegamos a  '/**/oR/**/'1'=...

Breaking KI:1 Walkthrough | runki injection + kmod exploit

 Wup KI: 1 https://www.vulnhub.com/entry/ki-1,641/ - puertos 80 y 22. En 80 un frontend sin mucha historia excepto que en el index aparece este mensaje   <!-- T-56818 Link removed due to bug report. Will remove the debug page later - chris -->   - gobuster y encontramos debug.php , al acceder <!-- T-56819 - added file parameter for easier page navigation with linuxki - chris --> === runki for Linux version 6.0 !!! runki script must be run as root !!! currently logged in with UID 33 - Tenemos así que se le pasa el parámeter file, hay que buscar resultados: sabemos que es un sistema runki https://github.com/HewlettPackard/LinuxKI/releases y que tiene una archivo vulnerable: kivis.php // https://www.exploit-db.com/exploits/48483 al que se accede por la ruta  /linuxki/experimental/vis/kivis.php - probamos la vulnerabilidad pero no funciona, probamos entonces el debug.php /debug.php?file=? buscamos el kivis.php, probamos alternativas y con file=kivis sale. Ve...

Breaking NEOBANK

HTTPS://WWW.VULNHUB.COM/ENTRY/NEOBANK-1,642/ - solo tenemos abierto el puerto 5000 --> apunta a servidor python flask - fuzzeamos y encontramos: LOGIN,LOGOUT, QR,OTP,WITHDRAW,EMAILS_LIST - parece orientado a bruteforcear el login con alguno de los emails. Dado que la pass es un código otp hablamos de 1000000 de números aunque podemos empezar filtrando el diccionario rockyou para extraer las passwords que sean números de 6 dígitos. Se hace con Burp y sale rápidamente para zeus (hay que hacerlo lentamente y este es el problema, si no se bloquea la máquina). Y hay que analizar sobre todo la cookie en base64. Por longitud sale rápidamente que hemos logueado.  - una vez dentro nos pide factor 2f de autenticación (/otp) pero necesitamos el secreto. Usando /qr obtenemos el código qr que incluye el secreto y generamos el 2f:  python -c 'import pyotp;totp = pyotp.TOTP("secreto");print(totp.now())' - Con eso accedemos a la página withdraw donde parece que está el punto de in...