Esta es más bien una publicación rápida y pretende ser una nota de referencia para mí (y para todos ustedes).
Recientemente, aproveché una vulnerabilidad para obtener el caparazón del sistema remoto. Sí, esto es de forma remota a través de una conexión SSH..:) Los requisitos previos son:
1. El servidor remoto debe tener el servicio SSH en ejecución.
2. El servidor remoto debe tener instalado el módulo vagrant.
3. Admite la autenticación basada en claves.
Para detectar que el servidor tiene instalado un módulo vagrant, navegue por http://example.com/vagrantfile. Esto debería mostrar una ventana emergente para descargar un archivo. Refiera here para obtener información sobre vagrantfile.
Cuando vagrant esté instalado en la caja, crea un usuario predeterminado llamado vagrant con derechos www y acepta conexiones entrantes para el usuario vagrant que tenga claves válidas. Las claves son conocidas y se pueden descargar desde here. Para explotarla, sustituya estas claves por sus claves públicas y privadas o utilice el siguiente comando:
<key_files>ssh-i vagabundo@ <remote_server_ip>
Y aquí lo tienes, accedes al Shell al instante y eres dueño de la caja...:)
¡¡Felices pruebas y hackeo!!!
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!