Está en la página 1de 4

Hacemos los reconocimientos de nmap:

Vemos la web:

Y ahora vamos a mirar el puerto 5601, donde vemos que también corre un
servicio web de Kibana:
Y si hacemos un whatweb veremos la versión de kibana:

Y buscando por github encontramos un exploit y la vulnerabilidad pública:

Y aquí tenemos las instrucciones donde nos dicen que si pegamos este
payload dentro de la parte del Timelion visualizer, podremos ejecutar un
comando remotamente:
Por tanto nos ponemos en escucha con netcat:

Y mandamos el payload, mejor el segundo, el de chiveta:

Y aquí hemos recibido la reverse shell:

Anteriormente habíamos visto que en la web nos hacían mención a algo de


capabilities, por lo que podemos hacer una búsqueda de las capabilities del
sistema en linux con el comando getcap -r / 2>/dev/null:
Nos encontramos con un directorio quue se llama hackmeplease donde
podemos ejecutar Python, por lo que nos ubicamos dentro de este directorio y
ejecutamos este comando:

./python3 -c 'import os; os.setuid(0); os.system("/bin/sh")' language-python

Lo ejecutamos dentro de este directorio y ya nos convertimos en root:

También podría gustarte