💣Lab - Ataques a Aplicaciones II
Skills Assestment II
Durante una prueba de penetración externa para la empresa Inlanefreight, te encuentras con un servidor que, a primera vista, no parece muy interesante. En este punto de la evaluación, has agotado todas las opciones y te has topado con varios callejones sin salida. Al revisar tus notas de enumeración, algo te llama la atención sobre este servidor en particular. También ves una nota que no recuerdas sobre el vhost gitlab.inlanefreight.local.
Realizar una enumeración más profunda e iterativa revela varias fallas graves. Enumere el objetivo con cuidado y responda todas las preguntas a continuación para completar la segunda parte de la evaluación de habilidades.
Objetivo: 10.129.201.90
vHosts necesarios para estas preguntas:
gitlab.inlanefreight.localPregunta 1
¿Cuál es la URL de la instancia de WordPress?
Escaneo de puertos
sudo nmap -v -sV -T5 10.129.201.90
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
389/tcp open ldap OpenLDAP 2.2.X - 2.3.X
443/tcp open ssl/http Apache httpd 2.4.41 ((Ubuntu))
8180/tcp open http nginx
Service Info: Host: skills2; OS: Linux; CPE: cpe:/o:linux:linux_kernelEl escaneo con Nmap nos devuelve varios puertos interesantes, en el que destacamos el puerto 80 con una instancia de Wordpress y el 8180 con una instancia de Gitlab.
Fuzzing
Haciendo un fuzzing de vhosts encontramos la url relativa al wordpress y otros 2 vhosts:
La URL de Wordpress es: http://blog.inlanefreight.local
Pregunta 2
¿Cuál es el nombre del proyecto público de GitLab?
Accedemos a la instancia de Gitlab por el puerto 8180:

Vamos a la pestaña explore a ver si encontramos algún repositorio interesante. Encontramos un repositorio Virtualhost que nos llama la atención:

Y encontramos un FQDN relativo al tercer host:

Pregunta 3
¿Qué aplicación se está ejecutando en este tercer vhost? ¿Cuál es la contraseña de administrador para acceder a esta aplicación?

Al acceder a monitoring.inlanefreight.local llegamos a un login de Nagios.
Al crear una nueva cuenta de Gitlab, en Explore Project encontramos más proyectos, concretamente el que nos interesa es Nagios PostgreSQL:

Al enumerar este directorio nos encontramos las credenciales del administrador de Nagios:

Explotación
Ahora que sabemos las credenciales, vamos a usar un módulo de Metasploit:
Tenemos una shell limitada, no podemos navegar entre directorios. Vamos a ver el contenido del directorio admin para ver si está la flag:
Encontramos la flag! Vamos a leerla:
Última actualización
¿Te fue útil?
