🏆Vulnversity Writeup
-- documentações ainda em revisão -- faltando partes - video ja gravado
Vulnversity
Não vou conseguir lembrar a data certinha da primeira vez que fiz, mas estou recomeçando no tryhackme e este é o writeup q eu gostaria de trazer primeiro.
--Vou pular as primeiras tasks que são sobre estar conectado a VPN, ter um sistema com NMAP instalado, estar conectado na máquina do desafio e também pularemos as perguntas que não precisam de resposta.
Escaneando
Scan the box with nmap -sV < machines ip >
O nmap é uma ferramenta gratuita, de código aberto e poderosa usada para descobrir hosts e serviços em uma rede de computadores. Utilizamos o nmap para escanear esta máquina para identificar todos os serviços que estão sendo executados em uma porta específica, mas podemos fazer o uso do programa de algumas formas, como:
nmap flag Description
Nmap flag | City |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Podemos utilizar o HELP do shell para saber mais parâmetros e até ajudar a responder algumas questões.
Algumas coisas que gostaria de add aqui para utilizarmos, poderia ser o seguinte:
Usar o mais comum em TODAS as portas / entre as portas especificadas (NO EXEMPLO SÃO TODAS POR TERMOS POSTO AS 65535 PORTAS)
Podemos utilizar uma forma de agilizar os pacotes com o -T4 (cuidado ao usar o -T5 por ter risco de se derrubar).
Podemos, também utilizar uma força maior no 'verbose' para mostrar tudo na tela de forma mais detalhada o q está acontecendo, nesse caso podemos por -vv
Quantas portas estão abertas?
Eu fiz o exercício com o comando:
A saída sairia - resumidamente e objetivamente - mais ou menos como no exemplo abaixo;
Podemos ver que temos 6 portas abertas detectadas, o que responde a questão. Resposta>
Versão do squid proxy?
No nmap -sV -Pn 10.10.84.129
mostrado acima, ele não apenas mostra na saída qual a porta e seu estado (aberto), mas também mostra o serviço e qual a versão do mesmo.
Logo, a resposta fica clara na saída deste comando também:
Squid http proxy **3.5.12**
Resposta>
NMap escanearia quantas portas com o parâmetro -p-400?
De acordo com o que foi explicado anteriormente, daria para responder numa boa, né? haha.
Resposta>
Já o parâmetro -n, o que o nmap não irá resolver?
Usando a flag -n no nmap, ele não resolverá os nomes de domínio DNS. Isso significa que o nmap não tentará converter endereços IP em nomes de host. Isso pode ser útil para acelerar as varreduras. Podemos achar essa resposta se usarmos o HELP
para ver o que cada parâmetro/flag faz.
Resposta>
Qual sistema operacional provavelmente está sendo rodado? Qual porta está rodando o web server?
Ainda usando a mesma saída de nmap -sV -Pn 10.10.84.129
podemos ver que estamos falando do Ubuntu, com web server na porta 3333, ou seja, temos um site em http://10.10.84.129:3333
.
Salvo engano, temos como detectar com o parãmetro -A
Respostas>
GoBuster - DirBruteforce
GoBuster é uma ferramenta usada para forçar bruscamente URIs (diretórios e arquivos), subdomínios DNS e nomes de host virtual. Para esta máquina, vamos nos concentrar em usá-lo para forçar bruscamente os diretórios. Eu geralmente uso outras ferramentas, como o dirb
ou dirsearch
, mas esse é bem legal também.
Qualquer coisa só rodar o sudo apt-get install gobuster
Se também tiver no Kali Linux
, tu vai achar umas wordlists em /usr/share/wordlists
.
Vamos utilizar para encontrar um diretório que pode ser usado para fazer o upload de um shell.
Usando o GoBuster
Utilizei com uma wordlist baixada que se encontra no mesmo diretório.
Você pode pesquisar pela wordlist 'directory-list-2.3-medium.txt' que resolverá o desafio.
Parâmetros do GoBuster;
GoBuster Flag | Description |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
Qual diretório é uma aba de upload?
Com o comando e uma saída mais ou menos como:
podemos perceber que desses diretórios, o único que parece ter algo é o 'internal', então se abrirmos a página http://10.10.84.129:3333/internal/
iremos perceber que nela temos uma página de upload.
Resposta>
Comprometer o webserver - Exploração da falha
Last updated