Fuser

Máquina "Fuser" de Vulnyx

Autor: d4t4s3c

Dificultad: Low

vulnyx

RECONOCIMIENTO

En mi caso la ip de la máquina es "192.168.33.49".

Comenzamos con un escaneo de nmap:

Como vemos, los puertos abiertos son los siguientes:

22: OpenSSH 8.4p1

80: Apache httpd 2.4.56

631: CUPS 2.3

Este último nos interesa, ya que esa versión es vulnerable a un Command Injection CVE-2024-47176

aunque ese CVE no es para la misma versión de nuestro caso, nos sirve ya que de todas maneras podremos inyectar comandos.

INTRUSIÓN

Para realizar la intrusión deberemos usar el siguiente exploit: evilcups.py

nos lo descargamos, y para poder enviarnos una shell, deberemos ejecutar lo siguiente:

Claramente debes reemplazar cada ip por la tuya.

Si nos ponemos a la escucha con sudo nc -lvnp 443 no recibiremos nada, pero si vamos a la web del puerto 631 veremos una impresora llamada "HACKED" y nuestra ip:

impresora

Ahora para que el comando se ejecute, deberemos entrar en ella y tocar donde dice "imprimir una página de prueba" o "print test page". Una vez hecho recibiremos una shell por el puerto 443:

shell

ESCALADA DE PRIVILEGIOS

Lp

Ahora que recibimos una shell, haremos el tratamiento de la tty. ¿Como Hacerlo?

Continuamos buscando binarios con el bit SUID de la siguiente manera:

si nos fijamos, el binario "dash" tiene activado el bit SUID, por lo que luego de buscar veo que se puede escalar ejecutando lo siguiente:

Una vez escalemos ya podremos ver las flags.

Root

root

Gracias por leer...

Última actualización