Codo

codologic enumeration

  • Nom machine : Codo

  • Difficulté : Facile

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-23 06:11 EDT
Nmap scan report for 192.168.194.23
Host is up (0.034s latency).
Not shown: 65533 filtered tcp ports (no-response)
Bug in http-generator: no string output.
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.7 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 62:36:1a:5c:d3:e3:7b:e1:70:f8:a3:b3:1c:4c:24:38 (RSA)
|   256 ee:25:fc:23:66:05:c0:c1:ec:47:c6:bb:00:c7:4f:53 (ECDSA)
|_  256 83:5c:51:ac:32:e5:3a:21:7c:f6:c2:cd:93:68:58:d8 (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-title: All topics | CODOLOGIC
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

HTTP (80) : apache 2.4.41

Codologic

Nous allons à la page admin http://192.168.194.23/admin

Après une rapide recheche google nous ne trouvons pas de mot de passe par défault. Nous savons que l'utilisateur admin existe. Nous allons donc tester admin:admin... et cela fonctionne.

"Current version: v.5.1.105"

Une autre recherche google nous permet de trouver un exploit

https://www.exploit-db.com/exploits/50978

Accès initial

File Upload RCE

J'ai testé l'exploit mais aucun résultat pour ma part.

J'ai ensuite suivi le chemin donné par l'auteur de l'exploit :

Il s'agit d'un upload de fichier malveillant. Nous avons copié php-reverse-monkey en notant notre adresse IP et notre port d'écoute (nom du fichier : reverse.php) Uploader le fichier à partir de Global Setting. Nous l'avons exécuté avec http://192.168.194.23/sites/default/assets/img/attachments/reverse.php Un listener tourne au même moment.

Elévation des privilèges

Chercher password

Il est commun de chercher des mots de passe / username dans les fichier de configuration. Ainsi nous trouvons "'password' => 'FatPanda123'" dans le fichier /var/www/html/sites/default/config.php. Il était également trouvable grâce à linpeas.sh

Durant la phase d'énumération, nous avons trouvé :

  • 2 utilisateurs : offsec (ls dans /home ou lecture d' /etc/passwd) et root

  • 2 ports : mysql (ss -tulpn ou linpeas.sh) et ssh (nmap)

Nous sommes root.

Mis à jour