sábado, 13 de mayo de 2017

Billu_b0x. Otra maquina virtual mas.




En esta ocasión os quiero presentar el walkthrough de la quina virtual billu_b0x. Es una mezcla entre web y sistema muy interesante. La podéis descargar aquí: https://www.vulnhub.com/entry/billu-b0x,188/



Descubrimiento de puertos y servicios







Lanzamos un nmap para averiguar la ip del objetivo así como el estado de los puertos y los servicios que corren en el.






Mapeo de la web



Una vez tirado el uniscan lanzamos el dirb para comprobar si hay algún directorio oculto que no nos ha mostrado uniscan.








Para comprobar que nos imprime en pantalla toda la información posible usamos el dirb de nuevo con un diccionario especifico.









Una vez que tenemos todos los datos que hemos podido recopilar, llama nuestra atención 3 archivos: test (desde el que nos alerta que es vulnerable), c.php e index.php, en los cuales centraremos nuestra intrusión.





Archivo test


El método más rápido para ver qué es lo que contiene el archivo es accediendo vía web a él pero nos dice que esta vacío, que debemos marcar la ruta correcta.

Usaremos curl y la ruta donde todo unix guarda sus contraseñas.








Como podemos observar, si tenía datos y nos ha mostrado en pantalla los usuarios existentes en el sistema.





c.php

Siguiendo usando test como origen, volvemos a usar el curl sobre el fichero c.php









Y vemos que tiene guardadas las credenciales de logeo a la base de datos : billu  / b0x_billu.
















Con el segundo scaneo de dirb hemos detectado que la consola de administración es phpmy, sobre la cual lanzaremos el ataque a continuación:










Y dicho volcado nos muestra el password y el user para acceder al servidor, lo cual haremos x el puerto 22 ssh, (mostrado ya por nmap al inicio) abierto y funcionando.













De esta manera hemos tomado control de la base de datos y del server. Pero aún falta analizar la web de logeo que aparentemente, no era susceptible a ninguna inyección de sql.





Index.php





Volvemos a usar el curl en esta ocasión para ver la petición de logeo.














Analizando todo, podemos ver la sentencia que usa la base de datos para realizar el login:










Y nos damos cuenta que lleva una barra lateral al final, probamos la inyección con dicho \ .










Y vemos que la inyección de SQL ha funcionado.








También existe la posibilidad de subir una shell usando Burp Suite a mano.


Espero que os sea de utilidad, nos vemos en la siguiente entrada.
    

0 comentarios:

Publicar un comentario