Cursodex
Cursodex
Profesional
OS
Linux
Flag de Usuario
12
Flag de Root
12
Fecha de Lanzamiento
27/09/2005
Creadores
Lenam
5.0
Sistema Operativo
Linux
Creadores
Lenam
Fecha de Lanzamiento
27/09/2005
Puntos
30
Valoración
Flag de Usuario
12
Flag de Root
12
User Blood
NnN
System Blood
Descripción
- Uso de una herramienta de IA (agente Cursodex) como vector SSRF / proxy para solicitar internamente
admin.cursodex.thl. - Análisis de HTML/JS para identificar parámetros GET (p. ej.
management_command,command_param) y comandos expuestos en JS. - Inyección de parámetros en la funcionalidad de gestión para lograr RCE (command injection vía
ps_grep+ param). - Codificación en Base64 y URL-encoding para evadir filtros y pasar payloads por parámetros.
- Obtención de reverse shell (payload
bash -i >& /dev/tcp/...) y escucha connc. - TTY upgrade / tratamiento de shell interactiva.
- Pivoting / port forwarding con
chisel(reverse tunnel) para acceder a servicios internos (puerto 3001). - Fuzzing POST con
ffufpara descubrir endpoints internos (/system). - Ejecución remota de comandos en endpoint interno (POST JSON
{""command"": ...}) → acceso comoagent. - Exfiltración de flags (lectura
user.txt). - Reutilización de notas / pistas (steganografía textual simple: primera letra de frases → contraseña).
- Uso de contraseña obtenida para autenticarse en otro contexto (movimiento lateral entre shells con/without
no_new_privs). - Escalada de privilegios vía LD_PRELOAD (compilación de
exploit.so,sudo LD_PRELOAD=/tmp/exploit.so /bin/date). - Compilación y transferencia de binarios / librerías maliciosas por HTTP (servidor
python3 -m http.server+curl). - Lectura de flags de root y dump de archivos sensibles.
Valoración Promedio
5.0
de 5 estrellas