🐰Rabbit Store (Linux)
Demonstrate your web application testing skills and the basics of Linux to escalate your privileges.
Enumeración de Red
Nmap
sudo nmap -sS --min-rate 5000 -p- --open -n -Pn 10.10.53.118 -oN puertos
nmap -sCV -p22,80,4369,25672 -oN nmapResultado nmap
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 256 3f:da:55:0b:b3:a9:3b:09:5f:b1:db:53:5e:0b:ef:e2 (ECDSA)
|_ 256 b7:d3:2e:a7:08:91:66:6b:30:d2:0c:f7:90:cf:9a:f4 (ED25519)
80/tcp open http Apache httpd 2.4.52
|_http-title: Did not follow redirect to <http://cloudsite.thm/>
|_http-server-header: Apache/2.4.52 (Ubuntu)
4369/tcp open epmd Erlang Port Mapper Daemon
| epmd-info:
| epmd_port: 4369
| nodes:
|_ rabbit: 25672
25672/tcp open unknown
Service Info: Host: 127.0.1.1; OS: Linux; CPE: cpe:/o:linux:linux_kernelEnumeración de Servicio Web - p80
http://cloudsite.thm
Análisis de Registration Workflow
Mensaje en dashboard/inactive
Análisis de Sesión
JWT Decode & Manipulation
Explotación: Mass Assignment - API
PoC
Análisis de File Upload
Funciones:
Upload from Localhost
Upload from URL
Fuzzing API
Ffuf
Resultado Ffuf
Explotación: SSRF a LFI
Upload from URL
Explotación: SSRF a Internal Port Scanning
Explotación: SSRF a LFI II
Upload from URL
Contenido /docs
Análisis de API Endpoint
SSTi Test
Ejemplo de Código Vulnerable
Explotando: SSTi a RCE
Intrusión en el Sistema
Enumeración Post-Intrusión
Recurso
Recurso
Escalada de Privilegios: Erlang Cookie RCE
Escalada de Privilegios
Escalada de Privilegios II: RabbitMQ - Schema Definition Export
RabbitMQ Manual
Creación de nuevo usuario administrador
Recurso
Exportación de admin hash
RabbitMQ Password Cracking
Recurso
Compromiso del Sistema
Última actualización