Escolares

Escolares

image

Conectividad con la máquina objetivo

Comprobamos que sí tenemos conectividad con la máquina y que el TTL es 64 por lo que hablamos de una máquina Linux.

image

Escaneo de Puertos

Utilizamos la herramienta nmap y vemos los puertos abiertos.

image

22 -> SSH

80 -> HTTP

Fuzzing Web

image

También vemos que si le hacemos fuzzing a la ruta http://ip/wordpress/ nos enumera esto:

image

Entramos en trackback.php y sale esto:

image

En el fuzzing web descubro que hay un dominio ya que veo la ruta absoluta y veo que http://escolares.dl/, por lo que lo añado al fichero /etc/hosts

image

Si busco xmlrpc.php sale lo siguiente:

image

Inspecciono la página y veo que hay un comentario en donde hace referencia a una ruta, por lo que decido ir.

image

Veo que luis es el admin, debajo en el correo pone luisillo por lo que puede que sea el usuario. Intento con wpscan.

image

Tendremos que crear con la herramienta cupp un diccionario, y pondremos los datos que salen. Una vez generado, lo ponemos en el wpscan.

wpscan --url http://escolares.dl/wordpress -U luisillo --passwords luis.txt.

image

Encontramos la clave de luisillo. Y entramos

image

Veo que hay un plugin llamado File Manager, por lo que podemos investigar ahí, y vemos que podemos subir archivos.

image

Subimos una reverse shell en php -> REVERSE-SHELL

Antes de nada, la editamos y ponemos nuestra ip de atacante y el puerto que vayamos a utilizar.

image

Nos ponemos en escucha.

nc -nlvp 443

Y buscamos la reverse shell en el navegador. Si se queda cargando, es buena señal.

image

Y conseguimos una shell. Hacemos el tratamiento de la TTY como aparece en pantalla.

image

Vemos el /etc/passwd.

image

Nos metemos en el home y encontramos un fichero llamado secret.txt en el parece ser la clave de luisillo.

image

Entramos como luisillo y vemos que podemos ejecutar como cualquier usuario el binario awk.

Buscamos en la herramienta searchbins.

image

Lo ejecutamos en la máquina pero de esta manera para que no haya ningún error.

image

Ya somos root!!

Última actualización