Election1

eLection Serv-U phpmyadmin

  • Nom machine : Election1

  • Difficulté : Intermédiaire

  • OS : Linux

Enumération

HTTP (80) : Apache httpd 2.4.29

┌──(kali㉿kali)-[~]
└─$ gobuster dir -u http://192.168.182.211/ -w //usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php,html,txt,pdf,js
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.182.211/
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                //usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Extensions:              php,html,txt,pdf,js
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.php                 (Status: 403) [Size: 280]
/.html                (Status: 403) [Size: 280]
/index.html           (Status: 200) [Size: 10918]
/javascript           (Status: 301) [Size: 323] [--> http://192.168.182.211/javascript/]
/robots.txt           (Status: 200) [Size: 30]
/election             (Status: 301) [Size: 321] [--> http://192.168.182.211/election/]
/phpmyadmin           (Status: 301) [Size: 323] [--> http://192.168.182.211/phpmyadmin/]

robots.txt et phpmyadmin peuvent être intéressants. Nous reviendrons plus tard sur phpmyadmin

Seul election fonctionne

eLection

Nous allons chercher des répertoires afin d'avoir plus d'informations sur le site web

Accès initial

logs

/election/admin/logs/ est intéressant...

Nous obtenons le mot de passe de l'utilisateur love. Nous allons essayer de nous connecter en ssh et cela fonctionne !

Il existait aussi une autre méthode pour avoir les premiers accès sur la machine

phpMyAdmin

Se connecter avec root:toor (au hasard ou bruteforce...)

Récupérer l'id et le hash du mot de passe.

Aller à http://192.168.182.211/election/admin/ et saisir l'id et le mot de passe.

Nous trouvons la version dans la partie Settings : system info.

L'exploit correspondant :

Une fois obtenant "os-shell", nous poouvons télécharger nc à partir de notre machine kali puis exécuterr un reverse shell.

Après recherche dans les fichiers :

Nous retrouvons le mot de passe précédent.

Elévation des privilèges

Nous allons dans le dossier Desktop de l'utilisateur love

Nous avons essayé de nous connecter en tant que root mais cela n'a pas fonctionné

/usr/local/Serv-U/Serv-U

Nous avons trouvé un exploit permettant de l'exploiter.

Mis à jour