En esta ocasión os quiero presentar el walkthrough de la quina virtual billu_b0x. Es una mezcla entre web y sistema muy interesante. La podéis descargar aquí: https://www.vulnhub.com/entry/billu-b0x,188/
Descubrimiento
de puertos y servicios
Lanzamos un
nmap para averiguar la ip del objetivo así como el estado de los puertos y los
servicios que corren en el.
Mapeo de la
web
Una vez
tirado el uniscan lanzamos el dirb para comprobar si hay algún directorio
oculto que no nos ha mostrado uniscan.
Para
comprobar que nos imprime en pantalla toda la información posible usamos el
dirb de nuevo con un diccionario especifico.
Una vez que
tenemos todos los datos que hemos podido recopilar, llama nuestra atención 3
archivos: test (desde el que nos
alerta que es vulnerable), c.php e index.php, en los cuales centraremos
nuestra intrusión.
Archivo test
El método más
rápido para ver qué es lo que contiene el archivo es accediendo vía web a él
pero nos dice que esta vacío, que debemos marcar la ruta correcta.
Usaremos
curl y la ruta donde todo unix guarda sus contraseñas.
Como podemos
observar, si tenía datos y nos ha mostrado en pantalla los usuarios existentes
en el sistema.
c.php
Siguiendo
usando test como origen, volvemos a usar el curl sobre el fichero c.php
Y vemos que
tiene guardadas las credenciales de logeo a la base de datos : billu
/ b0x_billu.
Con el
segundo scaneo de dirb hemos detectado que la consola de administración es
phpmy, sobre la cual lanzaremos el ataque a continuación:
Y dicho
volcado nos muestra el password y el user para acceder al servidor, lo cual
haremos x el puerto 22 ssh, (mostrado ya por nmap al inicio) abierto y
funcionando.
De esta
manera hemos tomado control de la base de datos y del server. Pero aún falta
analizar la web de logeo que aparentemente, no era susceptible a ninguna
inyección de sql.
Index.php
Volvemos a
usar el curl en esta ocasión para ver la petición de logeo.
Analizando
todo, podemos ver la sentencia que usa la base de datos para realizar el login:
Y nos damos
cuenta que lleva una barra lateral al final, probamos la inyección con dicho \
.
Y vemos que
la inyección de SQL ha funcionado.
También existe la posibilidad de subir una shell usando Burp Suite a mano.
Espero que os sea de utilidad, nos vemos en la siguiente entrada.
0 comentarios:
Publicar un comentario