Fuser
Máquina "Fuser" de Vulnyx
Autor: d4t4s3c
Dificultad: Low

RECONOCIMIENTO
En mi caso la ip de la máquina es "192.168.33.49".
Comenzamos con un escaneo de nmap:
Como vemos, los puertos abiertos son los siguientes:
22: OpenSSH 8.4p1
80: Apache httpd 2.4.56
631: CUPS 2.3
Este último nos interesa, ya que esa versión es vulnerable a un Command Injection CVE-2024-47176
aunque ese CVE no es para la misma versión de nuestro caso, nos sirve ya que de todas maneras podremos inyectar comandos.
INTRUSIÓN
Para realizar la intrusión deberemos usar el siguiente exploit: evilcups.py
nos lo descargamos, y para poder enviarnos una shell, deberemos ejecutar lo siguiente:
Claramente debes reemplazar cada ip por la tuya.
Si nos ponemos a la escucha con sudo nc -lvnp 443 no recibiremos nada, pero si vamos a la web del puerto 631 veremos una impresora llamada "HACKED" y nuestra ip:

Ahora para que el comando se ejecute, deberemos entrar en ella y tocar donde dice "imprimir una página de prueba" o "print test page". Una vez hecho recibiremos una shell por el puerto 443:

ESCALADA DE PRIVILEGIOS
Lp
Ahora que recibimos una shell, haremos el tratamiento de la tty. ¿Como Hacerlo?
Continuamos buscando binarios con el bit SUID de la siguiente manera:
si nos fijamos, el binario "dash" tiene activado el bit SUID, por lo que luego de buscar veo que se puede escalar ejecutando lo siguiente:
Una vez escalemos ya podremos ver las flags.
Root

Gracias por leer...
Última actualización