Cursodex


Cursodex

Profesional
OS Linux
Flag de Usuario 12
Flag de Root 12
Fecha de Lanzamiento 27/09/2005
Creadores Lenam
5.0
Sistema Operativo
Linux
Creadores
Lenam
Fecha de Lanzamiento
27/09/2005
Puntos
30
Valoración
Flag de Usuario
12
Flag de Root
12
User Blood
NnN
System Blood

Descripción


  • Uso de una herramienta de IA (agente Cursodex) como vector SSRF / proxy para solicitar internamente admin.cursodex.thl.
  • Análisis de HTML/JS para identificar parámetros GET (p. ej. management_command, command_param) y comandos expuestos en JS.
  • Inyección de parámetros en la funcionalidad de gestión para lograr RCE (command injection vía ps_grep + param).
  • Codificación en Base64 y URL-encoding para evadir filtros y pasar payloads por parámetros.
  • Obtención de reverse shell (payload bash -i >& /dev/tcp/...) y escucha con nc.
  • TTY upgrade / tratamiento de shell interactiva.
  • Pivoting / port forwarding con chisel (reverse tunnel) para acceder a servicios internos (puerto 3001).
  • Fuzzing POST con ffuf para descubrir endpoints internos (/system).
  • Ejecución remota de comandos en endpoint interno (POST JSON {""command"": ...}) → acceso como agent.
  • Exfiltración de flags (lectura user.txt).
  • Reutilización de notas / pistas (steganografía textual simple: primera letra de frases → contraseña).
  • Uso de contraseña obtenida para autenticarse en otro contexto (movimiento lateral entre shells con/without no_new_privs).
  • Escalada de privilegios vía LD_PRELOAD (compilación de exploit.so, sudo LD_PRELOAD=/tmp/exploit.so /bin/date).
  • Compilación y transferencia de binarios / librerías maliciosas por HTTP (servidor python3 -m http.server + curl).
  • Lectura de flags de root y dump de archivos sensibles.

Valoración Promedio

5.0
de 5 estrellas

Valoración General

Métricas Técnicas

Realismo Originalidad Escalada Intrusión CVE Aprendizaje

¿Tiénes una mente curiosa? Entonces ya estás listo para empezar tu camino como hacker.

Acceder