Upload
Levantar la máquina
Conectividad con la máquina atacante
Vemos que hay conectividad con la máquina y sabemos que es Linux por el TTL, que es 64.
Escaneo de puertos
Usamos la herramienta nmap para el escaneo de puertos.
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN abiertos
Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-
, lo hace de manera sigilosa (-sS
), busca la versión de los servicios ( -sV
), de manera rápida(--min-rate=5000
), desactiva la resolución DNS para evitar problemas(-n
), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv
)y omite la detección de host(-Pn
). Lo guarda en el fichero allPorts (-oN allPorts
).
Puertos abiertos
Puerto 80 -> HTTP
Fuzzing
Utilizamos la herramienta gobuster para encontrar directorios y archivos.
Vemos que al buscar el upload.php sale esto.
Reverse shell
Vemos que podemos subir archivos, por lo que podemos subir una reverse shell para ganar acceso.
Ahora buscamos donde se ha subido la reverse shell. Si miramos en los directorios que ha encontrado gobuster, vemos que hay un directorio llamado uploads.
En este caso voy a utilizar el puerto 443 en escucha. Y la IP, es la nuestra, la de Kali Linux.
nc -nlvp 443
Escalada de privilegios
Vemos que podemos ejecutar como root el comando env
Entonces podemos hacer lo siguiente para conseguir una shell como root.
Y ya somos root!!
Última actualización