Brainfuck - HTB Write Up - Parte 1
Enumeração dos serviços com NMAP
NMAP Geral
nmap -Pn -sV [IP]
SSH Scan
nmap -Pn -p 22 --script="ssh-*" [IP]
SMTP Scan
nmap -Pn -p 25 --script="smtp-*" [IP]
POP3 Scan
nmap -Pn -p 110 --script="pop3-*" [IP]
IMAP Scan
nmap -Pn -p 143 --script="imap-*" [IP]
HTTPS Scan
nmap -Pn -p 443 -sV -sC [IP]
O resultado do scan no HTTPS retorna as seguintes informações sobre a aplicação: CMS WordPress 4.7.3 e o web server é Nginx 1.10.0 no S.O Ubuntu.
Ao fazer o acesso apenas com o IP a página padrão do web server é mostrada e o Fuzzing não retorna nenhum recurso. Então, no resultado do scan HTTPS é possível identificar o CN configurado no certificado da aplicação: brainfuck.htb
No arquivo /etc/hosts adicionei o IP do servidor direcionando para os hostnames brainfuck.htb, www.brainfuck.htb e sup3rs3cr3t.brainfuck.htb Ao acessar usando o hostname brainfuck.htb, retorna a página da aplicação:
Fuzzing
Tela de login do Wordpress acessível
WPScan
wpscan --url https://brainfuck.htb --api-token [token] --random-user-agent --disable-tls-checks
O resultado do scan com o WPScan mostra que a versão 4.7.3 possui diversas vulnerabilidades.
Comecei avaliando a seguinte vulnerabilidade
[+] WordPress 2.3-4.8.3 - Host Header Injection in Password Reset - a exploração dessa vulnerabilidade requer um servidor de email confgurado, o que iria demandar um tempo grande.
O pluguin wp-support-plus-responsive-ticket-system é usado pela aplicação e possui diversas vulnerabilidades. No searchsploit, os seguintes explois estão disponíveis:
O acesso ao painel administrativo do Wordpress é permitido ao acessar https://brainfuck.htb/wp-admin/
O perfil administrator não tem muitas funcionalidades, então o mesmo exploit pode ser executado com o perfil admin.
Ao acessar os plugins instalados, é possível ver as configurações do SMTP e a senha da conta orestis@brainfuck.htb
Usando o E-mail-Client Evolution é possível configurar a caixa de email da conta orestis@brainfuck.htb localmente e receber os emails da conta.
Essa mensagem de e-mail faz referência a um Forum e ao testar os outros hostnames identificados no scan do HTTPS no início do laboratório, identificamos a aplicação sup3rs3cr3t.brainfuck.htb
Até esse ponto, nenhuma flag foi encontrada. Na segunda parte deste laboratório, será abordado um tipo de criptografia usada para esconder dados no Forum Secret.
Comentários
Postar um comentário