Encontramos credenciales en un fichero y con burpsuite obtuvimos el caracter faltante para acceder a Moodle. Explotamos una vulnerabilidad en Moodle lo que nos dio acceso, y que con credenciales de la base de datos de esta plataforma accedimos a un segundo usuario crackeando los Hashes encontrados. Obtuvimos la flag root creando un link simbolico.
Nombre | Teacher |
---|---|
OS | Linux |
Puntos | 20 |
Dificultad | Facil |
IP | 10.10.10.153 |
Maker | |
|
NMAP
Escaneo de puertos TCP
|
|
GOBUSTER
|
|
HTTP
Pagina Principal
/Moodle
Login
/phpmyadmin
/gallery.html
En gallery.html encontramos codigo javascript que imprime un mensaje.
Junto al codigo hay una imagen, pero no podemos verla.
Descargamos la imagen con curl y nos muestra un mensaje que contiene la imagen.
Nos dice que debemos de encontrar el caracter faltante para la contraseña Th4C00lTheacha
del usuario Giovanni
.
BURPSUITE - Giovanni Password
Vamos a utilizar burpsuite para encontrar el caracter faltante de la contraseña, utilizando el login de moodle. Para los caracteres utilizamos /usr/share/wordlists/dirb/stress/alphanum_case_extra.txt
.
Encontramos que el caracter faltante para la contraseña es #
.
Moodle
Utilizando las credenciales Giovanni
y Th4C00lTheacha#
logramos ingresar a Moodle.
Evil Teacher - Reverse Shell
Para nuestra version de moodle encontramos una vulnerabilidad que puede injectar codigo, para ello vamos a crear un Quiz en el curso de Algebra y vamos a agregar una formula de matematica la cual nos va a ayudar a inyectar codigo.
Obtenemos una shell como www-data
.
USER - Giovanni
Revisamos los archivos de configuracion para posibles contraseñas de base de datos y encontramos las credenciales de una base de datos en el archivo de configuracion de moodle.
|
|
Nos conectamos a la base de datos
|
|
Encontramos una tabla con usuarios y contraseña.
|
|
Crackeamos la contraseña de Giovanibak en https://crackstation.net/.
|
|
Utilizamos la contraseña con el usuario Giovanni
y obtenemos nuestra bandera user.txt
.
ROOT - flag
Utilizamos pspy para ver los cron que se ejecutan y encontramos un archivo que se ejecuta cada minuto y realiza un backup de la carpeta courses en el directorio de Giovanni
.
|
|
Para obtener nuestra bandera root.txt
vamos a untilizar un symlink
y lo vamos a apuntar hacia el directorio /root/
donde esta nuestra bandera para que el archivo cuando se ejecute comprima lo que esta en /root/
al archivo backup_courses.tar.gz
y poder descomprimirlo, para ello vamos a renombrar courses.
Luego de un minuto se crea el archivo backup_courses.tar.gz
lo descomprimimos y obtenemos nuestra bandera root.txt
.