💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Fase de intrusión
  • Escala de privilegios
  1. Dockerlabs
  2. Facil

WhereIsMyWebShell

PreviousFacilNextMedio

Last updated 6 months ago

Fase de reconocimiento

nmap -p- -sSVC --min-rate 5000 192.168.8.114 -oG allPorts -vvv

Hacemos un escaneo de nmap para ver a que puertos nos estamos enfrentando, y vemos que solo esta el puerto 80 (HTTP) abierto:

Nos dirigimos a la pagina web, y al fondo de ella podremos encontrar un pequeño regalo, aparte de eso no encuentro nada en el código fuente:

Voy a usar gobuster para hacer fuzzing a los directorios en busqueda de información más relevante:

Lo unico relevante que encuentro es /shell.php y /warning.html, dentro de warning se encuentra:

Esto nos sugiere que tendremos que encontrar el parametro de la shell.php, he intentado fuzzear con wfuzz con varias listas incluso con un diccionario hecho con las palabras de la web pero sin exito, hasta que probe el /usr/share/dict/wordlist-probable.txt

Fase de intrusión

Ahora voy a obtener mi revershell, url-encondeo el parametro y lo introduzco en la webshell, mientras con netcat escucho en el puerto indicado en la reverseshell:

Depuración de tty:

Escala de privilegios

Vamos al directorio /tmp, el cual nos habían indicado al fondo de la pagina web principal:

Root!

🟢