Page cover

💣Lab - Ataques a Aplicaciones II

Skills Assestment II

Durante una prueba de penetración externa para la empresa Inlanefreight, te encuentras con un servidor que, a primera vista, no parece muy interesante. En este punto de la evaluación, has agotado todas las opciones y te has topado con varios callejones sin salida. Al revisar tus notas de enumeración, algo te llama la atención sobre este servidor en particular. También ves una nota que no recuerdas sobre el vhost gitlab.inlanefreight.local.

Realizar una enumeración más profunda e iterativa revela varias fallas graves. Enumere el objetivo con cuidado y responda todas las preguntas a continuación para completar la segunda parte de la evaluación de habilidades.

Objetivo: 10.129.201.90

vHosts necesarios para estas preguntas:
gitlab.inlanefreight.local

Pregunta 1

¿Cuál es la URL de la instancia de WordPress?

Escaneo de puertos

sudo nmap -v -sV -T5 10.129.201.90

PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
25/tcp   open  smtp     Postfix smtpd
80/tcp   open  http     Apache httpd 2.4.41 ((Ubuntu))
389/tcp  open  ldap     OpenLDAP 2.2.X - 2.3.X
443/tcp  open  ssl/http Apache httpd 2.4.41 ((Ubuntu))
8180/tcp open  http     nginx
Service Info: Host:  skills2; OS: Linux; CPE: cpe:/o:linux:linux_kernel

El escaneo con Nmap nos devuelve varios puertos interesantes, en el que destacamos el puerto 80 con una instancia de Wordpress y el 8180 con una instancia de Gitlab.

Fuzzing

Haciendo un fuzzing de vhosts encontramos la url relativa al wordpress y otros 2 vhosts:

La URL de Wordpress es: http://blog.inlanefreight.local

Pregunta 2

¿Cuál es el nombre del proyecto público de GitLab?

Accedemos a la instancia de Gitlab por el puerto 8180:

Vamos a la pestaña explore a ver si encontramos algún repositorio interesante. Encontramos un repositorio Virtualhost que nos llama la atención:

Y encontramos un FQDN relativo al tercer host:


Pregunta 3

¿Qué aplicación se está ejecutando en este tercer vhost? ¿Cuál es la contraseña de administrador para acceder a esta aplicación?

Al acceder a monitoring.inlanefreight.local llegamos a un login de Nagios.

Al crear una nueva cuenta de Gitlab, en Explore Project encontramos más proyectos, concretamente el que nos interesa es Nagios PostgreSQL:

Al enumerar este directorio nos encontramos las credenciales del administrador de Nagios:

Explotación

Ahora que sabemos las credenciales, vamos a usar un módulo de Metasploit:

Tenemos una shell limitada, no podemos navegar entre directorios. Vamos a ver el contenido del directorio admin para ver si está la flag:

Encontramos la flag! Vamos a leerla:

Última actualización

¿Te fue útil?