pyLoader

pyloader

  • Nom machine : pyLoader

  • Difficulté : Intermédiaire

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-27 17:00 EDT
Nmap scan report for 192.168.208.26
Host is up (0.035s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 b9:bc:8f:01:3f:85:5d:f9:5c:d9:fb:b6:15:a0:1e:74 (ECDSA)
|_  256 53:d9:7f:3d:22:8a:fd:57:98:fe:6b:1a:4c:ac:79:67 (ED25519)
9666/tcp open  http    CherryPy wsgiserver
| http-title: Login - pyLoad 
|_Requested resource was /login?next=http://192.168.208.26:9666/
|_http-server-header: Cheroot/8.6.0
| http-robots.txt: 1 disallowed entry 
|_/
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

CherryPy (9666)

On tombe sur une page pour nous connecter. On test admin:admin sans succès puis nous avons chercher sur google les "default credentials" : pyload:pylaod. Cela fonctionne !

Dans la page info nous obtenons le numéro de version. On trouve un exploit correspondant, ne nécessitant pas d'authentification.

Accès initial

Il fonctionne bien, nous allons donc essayer d'obtenir un reverse shell.

Mis à jour