Attacking Common Applications

Skills Assessment I

Target(s): 10.129.201.89

  1. What vulnerable application is running?

Lanzamos un escaneo con Nmap:

nmap -Pn -sV 10.129.201.89
  1. What port is this application running on?

En el escaneo anterior encontramos la respuesta a esta pregunta.

  1. What version of the application is in use?

Accedemos a través del navegador y vemos la versión:

Target(s): 10.129.201.89

  1. Exploit the application to obtain a shell and submit the contents of the flag.txt file on the Administrator desktop.

La versión de Tomcat es vulnerable RCE, primero haremos un fuzzeo para localizar el endpoint .bat:

Identificamos cmd. Descargamos el script para explotar la vuln:

Accedemos al script y lo modificamos:

Después en el terminal abrimos 3 tabs:

  • Tab 1 - Ponemos una consola a la escucha con el puerto indicado en el script:

  • Tab 2 - Desde el directorio donde tenemos el script levantamos un servidor HTTP:

  • Tab 3 - Ejecutamos el script modificado:

En la consola a la escucha recibimos la conexión:

Navegamos y buscamos la flag:

Skills Assessment II

Target(s): 10.129.61.155

  • vHosts needed for these questions:

    • gitlab.inlanefreight.local

Añadimos al /etc/hosts el vHost con la IP:

Lanzamos un escaneo con Nmap:

Hacemos un fuzzeo de los vHosts:

Salen muchas respuestas con el tamaño 46166, es por el tamaño que tenemos que filtrar:

Añadimos los vHosts al archivo /etc/hosts apuntando a la misma IP:

  1. What is the URL of the WordPress instance?

• Accedemos desde el navegador al vHost blog.inlanefreight.local :

En la URL intentamos acceder a /wp-admin para ver si aparece la página de login de Wordpress:

  1. What is the name of the public GitLab project?

• Accedemos a la URL del vHost gitlab.inlanefreight.local y empezamos a navegar:

Accedemos al README.md pero no encontramos nada interesante:

  1. What is the FQDN of the third vhost?

  1. What application is running on this third vhost? (One word)

  1. What is the admin password to access this application?

Entramos a GitLab y nos registramos:

Una vez registrado, vamos a Explore projects:

Accedemos al proyecto de Nagios y abrimos el archivo INSTALL para ver la instalación:

  1. Obtain reverse shell access on the target and submit the contents of the flag.txt file.

Accedemos a nagios con las credenciales que hemos encontrado:

Identificamos la versión de Nagios:

Con una búsqueda rápida encontramos que la versión 5.7.5 de Nagios XI es vulnerable y tiene el CVE-2021-25298:

Este exploit está en Metasploit, así que vamos a prepararlo y a ejecutarlo:

Navegamos por la máquina en búsqueda de la flag:

Skills Assessment III

Target(s): 10.129.95.200

  1. What is the hardcoded password for the database connection in the MultimasterAPI.dll file?

Nos conectamos con Remmina al objetivo:

Buscamos el archivo que nos pide en la pregunta:

Nos ponemos a investigar por la máquina y encontramos la herramienta dnSpy:

Arrastramos el archivo a dnSpy:

Desplegamos el MultimasterAPI > MultimasterAPI.Controllers y si hacemos scroll encontramos la contraseña hardcodeada:

Última actualización