Publicado el 17/04/2023 12:04:00 en Hacking Web.
Author: M20191 | Total de votos: 4 Vote
Resumen de la resolución
Web:
- Vulneramos un Tom Ghost CVE-2020-1938 (LFI)
Sistema:
- Ataque de fuerza bruta a una llave privada
- Pivoting de usuario
- Exploit de binario zip
Herramientas utilizadas
- nmap
- whatweb
- wfuzz
- scp
- gpg2john
- john
- gpg
- ssh
Reconocimiento - Enumeración
Identificamos OS

Puertos abiertos
- 22/TCP OpenSSH 7.2p2
- 53/TCP tcpwrapped
- 8080/TCP HTTP Tomcat 9.0.30

Información de puertos

Whatweb

Fuzzing


Tom Ghost CVE-2020-1938
Si buscamos por Google posibles vulnerabilidades para la versión de TomCat 9.0.30 nos deparamos con Tom Ghost.
Podemos seguir ampliando nuestros conocimientos con esta página:
https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat
Obteniendo acceso
- Ejecutando el exploit para Tom Ghost obtenemos las claves del SSH
- Adentro del /home podemos encontrar en el usuario merlin la primera flag
- Encontramos ficheros interesantes en /home/skyfuck, procedemos a descargarlos

Obtenemos dos archivos
- credentials.gpg
- tryhackme.asc
Convertimos fichero encriptado a un hash

Realizamos un ataque de diccionario al hash

Con la contraseña podemos desencriptar el archivo gpg

Luego de este proceso obtenemos la clave de merlin

Listamos binarios permitidos

Ejecutamos carga util extraida de GTFObin
