#3 TomGhost | THM | Easy

Publicado el 17/04/2023 12:04:00 en Hacking Web.
Author: [x][x] M20191 | Total de votos: 4   Vote



Resumen de la resolución


Web:
- Vulneramos un Tom Ghost CVE-2020-1938 (LFI)
Sistema:
- Ataque de fuerza bruta a una llave privada
- Pivoting de usuario
- Exploit de binario zip

Herramientas utilizadas


- nmap
- whatweb
- wfuzz
- scp
- gpg2john
- john
- gpg
- ssh

Reconocimiento - Enumeración


Identificamos OS


TTL <= 64 Linux | TTL > 64 Windows


Puertos abiertos
- 22/TCP OpenSSH 7.2p2
- 53/TCP tcpwrapped
- 8080/TCP HTTP Tomcat 9.0.30


Captura nmap | escaneo sencillo.


Información de puertos


Captura nmap | escaneo exhaustivo.


Whatweb


Reconocimiento mediante whatweb (wappalyzer de consola).


Fuzzing




Tom Ghost CVE-2020-1938


Si buscamos por Google posibles vulnerabilidades para la versión de TomCat 9.0.30 nos deparamos con Tom Ghost.
Podemos seguir ampliando nuestros conocimientos con esta página:
https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat

Obteniendo acceso


- Ejecutando el exploit para Tom Ghost obtenemos las claves del SSH
- Adentro del /home podemos encontrar en el usuario merlin la primera flag
- Encontramos ficheros interesantes en /home/skyfuck, procedemos a descargarlos


Obtenemos dos archivos
- credentials.gpg
- tryhackme.asc

Convertimos fichero encriptado a un hash


Conversión con gpg2john.


Realizamos un ataque de diccionario al hash


Crackeando hash con john.


Con la contraseña podemos desencriptar el archivo gpg


Desencriptando archivo.


Luego de este proceso obtenemos la clave de merlin



Listamos binarios permitidos



Ejecutamos carga util extraida de GTFObin



¡Somos Root!





Comments:


[x]
[x][x] Zep7i (1 m) : Super interesante, me encanta :D