Tryhackme: CTF Simples
Simple CTF é uma máquina fácil de TryHackMe. Nele, exploraremos uma injeção de SQL em um CMS e usaremos o vim para elevar privilégios (sem ficar presos na tentativa).
Como de costume no TryHackMe, devemos nos conectar à VPN ou usar o AttackBox. Eu vou escolher a VPN. Pressionamos o botão Start Machine e, um minuto depois, eles nos mostram o endereço IP. Agora, passamos a fazer o reconhecimento inicial com o Nmap:
nmap -p- -sV -Pn $IP
Podemos ver que a máquina tem três serviços abertos, SSH , FTP e um servidor web.
Enumeração de FTP
Podemos ver que o login anônimo está ativado e podemos recuperar um arquivo:
O arquivo é uma mensagem para Mitch falando sobre uma senha fraca. Poderíamos realizar um ataque de força bruta contra o usuário Mitch no serviço SSH?
Enumeração do Servidor Web
Como alternativa, podemos obter essa senha na web. Em primeiro lugar, por fuzzing, poderíamos encontrar o diretório /simple.
Se o acessarmos, veremos uma exibição do CMS Made Simple na versão 2.2.8.
Uma rápida pesquisa no Google levará a um PoC para explorar uma injeção de SQL neste CMS nesta versão.
Analisando o código, veremos que se trata de uma injeção SQL baseada em tempo no parâmetro m1_idlist na interface do módulo. A exploração original funciona em python 2.7. Devemos modificá-lo para usá-lo com python3.
Escalação de Privilégios
Podemos ver que podemos executar o vim como root. Então, podemos elevar privilégios facilmente abusando disso.
Agora, usando este truque gtfobins (https://gtfobins.github.io/gtfobins/vim/#sudo) podemos elevar privilégios usando o vim sem mais problemas.
Espero que você tenha gostado do meu artigo e achado meu conteúdo útil. Vejo você no próximo artigo.





































![O que é uma lista vinculada, afinal? [Parte 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)