🕵️‍♂️
Alv-fh
  • Whoami
    • Curriculum
  • WriteUps
    • DockerLabs
      • Amor
      • NodeClimb
      • HiddenCat
      • Escolares
      • FirstHacking
      • Hidden
      • Move
      • SecretJenkins
      • Trust
      • Upload
      • Vacaciones
    • Vulnyx
      • Basic
      • Fire
      • Infected
      • Load
      • Plex
    • Vulnhub
      • Fristileaks
      • Symfonos1
Con tecnología de GitBook
En esta página
  • Escolares
  • Conectividad con la máquina objetivo
  • Escaneo de Puertos
  • Fuzzing Web
  1. WriteUps
  2. DockerLabs

Escolares

AnteriorHiddenCatSiguienteFirstHacking

Última actualización hace 11 meses

Escolares

image

Conectividad con la máquina objetivo

Comprobamos que sí tenemos conectividad con la máquina y que el TTL es 64 por lo que hablamos de una máquina Linux.

Escaneo de Puertos

Utilizamos la herramienta nmap y vemos los puertos abiertos.

22 -> SSH

80 -> HTTP

Fuzzing Web

También vemos que si le hacemos fuzzing a la ruta http://ip/wordpress/ nos enumera esto:

Entramos en trackback.php y sale esto:

En el fuzzing web descubro que hay un dominio ya que veo la ruta absoluta y veo que http://escolares.dl/, por lo que lo añado al fichero /etc/hosts

Si busco xmlrpc.php sale lo siguiente:

Inspecciono la página y veo que hay un comentario en donde hace referencia a una ruta, por lo que decido ir.

Veo que luis es el admin, debajo en el correo pone luisillo por lo que puede que sea el usuario. Intento con wpscan.

wpscan --url http://escolares.dl/wordpress -U luisillo --passwords luis.txt.

Encontramos la clave de luisillo. Y entramos

Veo que hay un plugin llamado File Manager, por lo que podemos investigar ahí, y vemos que podemos subir archivos.

Antes de nada, la editamos y ponemos nuestra ip de atacante y el puerto que vayamos a utilizar.

Nos ponemos en escucha.

nc -nlvp 443

Y buscamos la reverse shell en el navegador. Si se queda cargando, es buena señal.

Y conseguimos una shell. Hacemos el tratamiento de la TTY como aparece en pantalla.

Vemos el /etc/passwd.

Nos metemos en el home y encontramos un fichero llamado secret.txt en el parece ser la clave de luisillo.

Entramos como luisillo y vemos que podemos ejecutar como cualquier usuario el binario awk.

Lo ejecutamos en la máquina pero de esta manera para que no haya ningún error.

Ya somos root!!

image
image
image
image
image
image
image
image
image

Tendremos que crear con la herramienta un diccionario, y pondremos los datos que salen. Una vez generado, lo ponemos en el wpscan.

image
image
image

Subimos una reverse shell en php ->

image
image
image
image
image

Buscamos en la herramienta .

image
image
cupp
REVERSE-SHELL
searchbins