Crafty
Last updated
Last updated
Escaneo de puertos con nmap.
nmap -p- -T5 -v 10.10.11.249
Se realizó un segundo escaneo, esta vez especificando un rango de puertos.
Agregar la dirección IP al archivo /etc/host.
Se accedió a la página web.
Búsqueda de vulnerabilidades.
Existe una vulnerabilidad en el puerto 25565:
CVE-2021–44228: Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada.
Se utilizó un exploit encontrado en el siguiente repositorio.
Clonar el repositorio.
El archivo poc.py
, tiene una variable creada para la Shell de Linux, por lo que se deberá cambiar a "cmd.exe" para que funcione correctamente.
Para que el exploit funcione correctamente, es necesario descargar un archivo java.
Copiar en el directorio log4j-shell-poc:
Extraer el archivo:
Mover el archivo:
Descargar pyCraft.
Crear un entorno virtual para correr pyCraft.
Poner un puerto a la escucha para capturar la Shell.
Se configuró el servidor ldap. Ahora está listo para el uso del exploit.
En este punto, para lograr la Shell inversa, fue necesario descargar el launcher de Minecraft.
Al ingresar al launcher, se buscó la versión que tiene la vulnerabilidad: 1.16.5.
Una vez dentro del juego, es necesario configurar el servidor con la dirección IP de la máquina y el puerto vulnerable.
Luego, ingresar al chat y escribir lo siguiente.
Se obtuvo la Shell inversa.
Una vez dentro, se buscó la primer flag.
Para obtener la segunda flag, es necesario hacer una escalada de privilegios. Dentro de la carpeta plugins, hay un archivo .jar
. Para descargarlo es necesario utilizar metasploit.
Para descargar el archivo, se utilizó la herramienta msfvenom.
En otra pestaña, configurar metasploit de la siguiente manera.
Iniciar un servidor python para entregar "expl.exe".
Ejecutar el siguiente comando. Este comando colocará "expl.exe" en la máquina destino.
Descargar el archivo .jar
.
Abrir el archivo con jd-gui
.
En este punto, fue necesario utilizar una herramienta que permita ejecutar procesos con diferentes permisos.
Descargar la versión 1.5 "RunasCs.zip"
Abrir con unzip
Utilizar el archivo RunasCs.exe
En otra pestaña, abrir msfvenom en el puerto 4246.
Subir los archivos "expl2.exe" y "RunasCs.exe".
Abrir metasploit en otra pestaña y repetir los mismos pasos, solamente cambiando el puerto.
Como último paso, obtener la Shell de administrador ingresando la palabra "shell" con el siguiente comando.
Se abre una Shell en la sesión de metasploit. Ahora se puede obtener la bandera del root.