Eclipse

Maquina Eclipse de DockerLabs

Autor: Xerosec

Dificultad: Medio

Eclipse

Reconocimiento

Comenzamos con un escaneo de nmap:

Como vemos hay 2 puertos abiertos:

Puerto 80: Apache httpd 2.4.59

Puerto 8983: Apache Solr

y estamos frente a un debian.

Luego de revisar el puerto 80, no encuentro nada interesante, por lo que pasaremos directamente al 8983.

Puerto 8983:

Solr 8983

Como vemos tenemos un solr 8.3.0, la cual es vulnerable a un RCE(Remote code execution).

Intrusión

Luego de buscar, veo que hay un exploit de metasploit, por lo que continuaremos iniciandolo:

luego buscamos el exploit:

una vez seleccionado el exploit, vamos a configurarlo:

y finalmente, ejecutamos el exploit:

una vez nos sale el prompt "meterpreter >" ejecutamos shell, y ya estaremos dentro pero volveremos a enviarnos una shell ya que la de metasploit no es muy comoda.

Despues de ejecutar shell, escuchamos con netcat en el puerto 9090 (nc -nlvp 9090) y enviamos la siguiente shell:

Luego de que nos llegue la shell, realizamos el tratamiento de la tty y listo.

Escalada De Privilegios

Ninhack

Estando dentro, procedo a buscar binarios con el bit SUID activado:

SUID

al parecer el binario dosbox tiene activado el SUID, y este nos permite modificar archivos del sistema, por lo que lo utilizaremos para modificar el sudoers. Para esto ejecutaremos lo siguiente

y listo, ya podremos ejecutar cualquier binario como root, por lo que para escalar debemos ejecutar sudo su.

Root

Root

Gracias por leer :)

Última actualización