ESTRELLA DE LA MUERTE

~$: Por: George L | date: 24 mayo, 2020 | cat: Sin categoría

Estrella de la muerte se trata de un servidor difícil, como las películas de star wars muy larga y complicada de entender. Pero el objetivo de este servidor es de enumerar y revisar mucho también el código.

Empezamos un análisis de puertos:

Empezamos a enumerar directorios y los análisis te va a bloquear los estados 200

También he usado otra herramienta para enumerar:

Para comenzamos por el /admin que tenemos un Pi-hole

En el cual nos pide una contraseña donde no tenemos ni idea, pero podemos revisar el código y podemos conseguir la contraseña:

Pero eso seria una ventaja si logras encontrar una error por Pi-Hole, pero este servidor sigue con más camino para acceder, entonces podes seguir enumerando directorio hasta encontrar el camino, la única pista era leer el código si estabas por el buen camino.

Ahora también /robots.txt te dará otra ayuda para enumerar.

Te vas a enfocar en descargar el siguiente diccionario porque las demás url son fail.

Usando este tipo de diccionario podemos usar diferente tipo de herramientas para la auditoría.
Ahora te vas a ir por

Logramos enumerar, recuerdan que el servidor no logra auditar estado 200 bueno busquen la herramienta que puede ayudar a conseguir el siguiente directorio:

El resultado nos muestra el nombre pero manualmente he colocado que me arroje las extensiones que le indico como ejemplo php.
Cuando hemos logrado mirar la url nos arroja que tienen una shell.


Ahora el servidor no logras hacer ningún revverse shell entonces vamos a subir nuestra propia shell usando curl.

Al configurar nuestra IP y nuestro puerto podemos acceder al servidor.

Y ahora que? Vamos a verificar si existe algún usuario en /home y revisar /etc/passwd muchos de ellos te dan pistas con hash para acceder al root. Pero existe otro método con pihole.
Para escribir en setupVars.conf podemos usar un comando de pihole para poder ejecutar pihole y obtener shell por root.

Allí hemos escrito en setupVars.conf el correo pero podemos agregar hacer un reverse shell y ejecutarlo con el comando -g

Le estamos agregando el reverse shell y solo dejamos ejecutando un nc y al conseguir shell logramos acceder por root.
Lo podemos ejecutar con:

Y asi has logrado acceder al root.