Exfiltrated

subrion suid exiftool

  • Nom machine : Exfiltrated

  • Difficulté : Facile

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-20 17:07 EDT
Nmap scan report for 192.168.210.163
Host is up (0.035s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 c1:99:4b:95:22:25:ed:0f:85:20:d3:63:b4:48:bb:cf (RSA)
|   256 0f:44:8b:ad:ad:95:b8:22:6a:f0:36:ac:19:d0:0e:f3 (ECDSA)
|_  256 32:e1:2a:6c:cc:7c:e6:3e:23:f4:80:8d:33:ce:9b:3a (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
| http-robots.txt: 7 disallowed entries 
| /backup/ /cron/? /front/ /install/ /panel/ /tmp/ 
|_/updates/
|_http-title: Did not follow redirect to http://exfiltrated.offsec/
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

HTTP (80)

En tappant l'IP dans le navigateur, on nous donne un nom de domaine : nous allons l'ajouter au fichier /etc/hosts.

Via Panel, nous pouvons nous connecter en tant qu' admin:admin. Nous avons également l numéro de version : Subrion CMS 4.2.1

Nous trouvons un exploit

Accès initial

Nous allons améliorer notre shell. Nous avons lancé un serveur web python sur notre machine au port 80 ainsi qu'un listeneur sur le port 1234.

Elévation des privilèges

Après recherche sur internet des crédentials se trouvent à includes/config.inc.php

Rien d'intéressant, le seul utilisateur est admin.

https://github.com/UNICORDev/exploit-CVE-2021-22204

On le télécharge dans le dossier upload de la cible, on lance un listeneur puis on attend que me cron s'exécute.

Mis à jour