VulnHub -EvilBox One

uncivilizednoob69
3 min readJun 4, 2022

--

Descripción de la máquina: EvilBox one es una máquina Linux disponible en VulnHub, creada por Mowree (@MowreeSecurity) en la cual se pretende explotar una vulnerabilidad web de Local File Inclusion (LFI).

Descarga → https://www.vulnhub.com/entry/evilbox-one,736/

Reconocimiento.

Netdiscover.

Nmap.

Como podemos ver en la imagen anterior esta máquina aloja una aplicación web en el puerto 80.

Dirb.

Utilizando el diccionario big.txt encontramos en directorio llamado /secret.

Seguidamente realizamos una búsqueda por extensiones de documentos dentro del directorio anterior.

Como podemos ver en la imagen superior dentro del directorio /secret hay alojado un documento llamado evil.php, el cual nos muestra una página en blanco.

FFuF.

A continuación procedemos a buscar el parámetro vulnerable. En este caso el parámetro es command.

Enumeración.

Una vez encontrado el parámetro vulnerable podemos intentar visualizar algún archivo que nos pueda dar algo de información sobre la máquina víctima.

En este caso hemos conseguido visualizar el contenido del archivo passwd.

Usuarios → root y mowree.

Podemos probar a visualizar otros documentos como la clave ssh del usuario mowree.

Acceso.

Acto seguido, copiamos la clave a nuestro equipo.

Tras asignarle los permisos necesarios, vemos que al intentar utilizar la clave nos pide una clave de seguridad.

RSAcrack.

Crackeamos la clave ssh con el fin de obtener la clave de seguridad.

Tras haber obtenido la clave de seguridad, accedemos al sistema y visualizamos la flag de usuario.

Elevación de Privilegios.

LinPEAS.

Para la elevación de privilegios vamos a utilizar el script LinPEAS (Linux local Privilege Escalation Awesome Scrip). Este script busca rutas para escalar privilegios en hosts.

Como podemos ver, el usuario mowree tiene permisos de escritura sobre el fichero /etc/passwd.

A continuación tendremos que modificar el fichero passwd sustituyendo la x del usuario root por un hash que crearemos más adelante.

OpenSSL.

Utilizando openssl creamos el hash y lo introducimos en el passwd.

Finalmente conseguimos convertirnos en root y visualizar la última flag.

--

--