Upload

Levantar la máquina

captura-arranque

Conectividad con la máquina atacante

Vemos que hay conectividad con la máquina y sabemos que es Linux por el TTL, que es 64.

captura-ping

Escaneo de puertos

Usamos la herramienta nmap para el escaneo de puertos.

sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN abiertos

Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-, lo hace de manera sigilosa (-sS), busca la versión de los servicios ( -sV), de manera rápida(--min-rate=5000), desactiva la resolución DNS para evitar problemas(-n), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv)y omite la detección de host(-Pn). Lo guarda en el fichero allPorts (-oN allPorts).

captura-escaneo

Puertos abiertos

Puerto 80 -> HTTP

Fuzzing

Utilizamos la herramienta gobuster para encontrar directorios y archivos.

captura-gobuster

Vemos que al buscar el upload.php sale esto.

captura-php

Reverse shell

Vemos que podemos subir archivos, por lo que podemos subir una reverse shell para ganar acceso.

captura-upload

Ahora buscamos donde se ha subido la reverse shell. Si miramos en los directorios que ha encontrado gobuster, vemos que hay un directorio llamado uploads.

captura-encontrar

En este caso voy a utilizar el puerto 443 en escucha. Y la IP, es la nuestra, la de Kali Linux.

captura-reverse

nc -nlvp 443

captura-reverseshell

Escalada de privilegios

Vemos que podemos ejecutar como root el comando env

captura-sudo

Entonces podemos hacer lo siguiente para conseguir una shell como root.

captura-root

Y ya somos root!!

Última actualización