Twiggy

ZeroMQ Saltstack /etc/passwd

  • Nom machine : Twiggy

  • Difficulté : Facile

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-06 08:44 EDT
Nmap scan report for 192.168.225.62
Host is up (0.034s latency).
Not shown: 65529 filtered tcp ports (no-response)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey: 
|   2048 44:7d:1a:56:9b:68:ae:f5:3b:f6:38:17:73:16:5d:75 (RSA)
|   256 1c:78:9d:83:81:52:f4:b0:1d:8e:32:03:cb:a6:18:93 (ECDSA)
|_  256 08:c9:12:d9:7b:98:98:c8:b3:99:7a:19:82:2e:a3:ea (ED25519)
53/tcp   open  domain  NLnet Labs NSD
80/tcp   open  http    nginx 1.16.1
|_http-server-header: nginx/1.16.1
|_http-title: Home | Mezzanine
4505/tcp open  zmtp    ZeroMQ ZMTP 2.0
4506/tcp open  zmtp    ZeroMQ ZMTP 2.0
8000/tcp open  http    nginx 1.16.1
|_http-server-header: nginx/1.16.1
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Site doesn't have a title (application/json).

DNS (53) : NLnet Labs NSD

Rien d'exploitable.

" Name Server Daemon (NSD) est un serveur DNS tournant sur systèmes de type Unix. Développé à l'origine avec le soutien du RIPE-NCC, il est actuellement maintenu par le NLnetLabs. Contrairement au serveur BIND, bien plus connu, NSD ne sert que de serveur faisant autorité : il peut servir des zones DNS, mais pas interroger d'autres serveurs. "

HTTP (80) : nginx 1.16.1

Gobuster

Aucun directoire/fichier trouvé

HTTP (8000) : nginx 1.16.1

Recherche google de la requête : {"clients": ["local", "local_async", "local_batch", "local_subset", "runner", "runner_async", "ssh", "wheel", "wheel_async"], "return": "Welcome"} Nous mène vers Salt-api

De plus : X-upstream : salt-api/3000-1

Une recherche google nous renvoie vers deux CVE :

  • 2020-11652

  • 2020-11651

Gobuster

Rien d'intéressant

ZMTP (4505/4506) : ZeroMQ ZMTP 2.0

" Le protocole de transport de messages ZeroMQ (ZMTP) est un protocole de couche de transport permettant d'échanger des messages entre deux pairs via une couche de transport connectée telle que TCP. "

https://www.omgwiki.org/dido/doku.php?id=dido:public:ra:xapend:xapend.b_stds:defact:zmtp:start (v3)

Une recherche google de la version suivi de "exploit" nous emmène au même exploit que précédemment.

Accès initial

Exploit

Nous allons tout d'abord tester l'exploit en exécutant un ping vers notre machine kali

Cela fonctionne bien ! Nous allons maintenant exécuter un reverse shell.

Aucun retour, même en changeant de port et de commande.

Nous allons essayer de récupérer /etc/shadow

Nous allons essayer de cracker le mot de passe de root avec john.

Aucun résultat après 10 minutes. Pas de retour pour /root/.ssh/id_rsa.

Agissant en tant que root, nous pouvons écrire /etc/passwd. Pour upload le fichier, ne pas oublier d'ajouter des "../../", en lien avec l'exploit.

Copier le fichier sur la machine local. Remplacer le x suivant root par la sortie suivante :

Le mot de passe ici est athenax.

Upload le fichier sur le server

SSH

Se connecter en ssh : root:athenax

Mis à jour