Enumeración

Iniciamos con una enumeración de puertos

sudo nmap -p- -sS -Pn -n --min-rate 5000 -oG allPorts -open -vvv

Después de un buen rato analizando la pagina web (y no encontrar nada), decido hacer una enumeracion de puertos UDP

sudo nmap -p- -sU -Pn -n --min-rate 5000 -oG allPortsUDP 10.10.11.48 -open -vvv | grep -v filtered

Hemos encontrado un puerto asique vamos a hacer un escaneo de servicio y su version

sudo nmap -p161 -sU -sVC -Pn -n --min-rate 5000 -oG TargetedUDP 10.10.11.48 -open -vvv

Al parecer esta haciendo uso de snmp (Info: Link), vamos a realizar una enumeración mas exhaustiva usando nmap

nmap -sUV -p161 --script=snmp\* 10.10.11.48

tenemos informacion interesante pero aun no es sufiente, ahora con SNMPWalk - snmpbulkwalk (la version que vamos a usar es la 1 ya que no tenemos credeciales para autenticarnos en la version 3)

nmpwalk -v 1 -c public 10.10.11.48 .1
  • -v 1: Especifica la version de snmp que vamos a usar
  • -c public: Especifica el “Community String”
  • .1: Enumera todos los nodos

Al parecer tenemos un correo electronico del servidor, asim como un nombre de dominio (que obviamente es la maquina web de antes) pero esta vez nos ha dado información sobre un posible servicio detrás de la web, y resulta que “deloradius server” se encuentra detras del direcotirio deloradius (esto no están el los wordlist típicos es algo que he intuido), vamos a buscar mas directorio detrás de este

gobuster dir -u underpass.htb/daloradius/ -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-big.txt -t 200 --add-slash

despues de estar buscando he encontrado este recurso esto nos redirige y nos da un panel de login

Explotacion

Como estamos usando “daloRADIUS” vamos a intentar usar las credenciales por defecto administrator:radius

Revisando la web tenemos mas credenciales el hash:

john hash --format=raw-md5 -w:/usr/share/wordlists/rockyou.txt

ahora podemos intentar usar estos credenciales para ssh (svcMosh:underwaterfriends)

ssh svcMosh@10.10.11.48

Escalada de privilegios

Despues de enumerar las posibles vias vemos que podemos ejecutar como sudo este comando (y sin el uso de password)

Creamos un servidor de mosh(que es como un entorno de ssh) pero lo ejecutamos con root, luego esto nos dara unos credenciales