HereBash

Fase de reconocimiento
nmap -p- -sSVC --min-rate 5000 192.168.8.114 -oG allPorts -vvv
Hacemos un escaneo de nmap para ver que puertos tiene abierta estΓ‘ maquina, y son los 22 (SSH) y 80 (HTTP):

Fase de intrusiΓ³n
En la pagina web principal tan solo encontramos la pagina default de apache, asΓ que voy a usar Gobuster para enumerar posibles directorios ocultos, y encontramos 3 directorios interesantes:

Dentro de estos directorios, encuentro a un bob esponja hecho integramente a base de CSS, interesante (Dentro de sponge/uploads hay un imagen), tambiΓ©n un texto, no solo eso, en el directorio scripts, encuentro un fichero "put.php" que al parecer podrΓamos ejecutar comandos.

Trans romperme la cabeza un rato, me di cuenta que no habia que fuzzear el parametro, sino que habΓa que mandar literalmente como dice en las dos pΓ‘ginas web, por eso siempre es importante leer todo bien.

Intento mandar con el mΓ©todo POST y GET, pero el que funciona es PUT, y no tiene pinta que podamos ejecutar comandos como incorrectamente pensΓ© anteriormente

He intentado hacer fuerza bruta al puerto ssh con el usuario de spongebob sin exito, asΓ que voy a investigar mΓ‘s a fondo sobre la imagen:

Con stegseek logro encontrar un zip dentro de la imagen, pero protegida por contraseΓ±a

Sacamos el hash con zip2john y con john extraemos la contraseΓ±a:

Extraemos el zip:

Ahora vamos a hacer un ataque de fuerza bruta con hydra, teniendo como contraseΓ±a los credenciales obtenidos:

Inicio sesion dentro de rosa por el puerto ssh
Escala de privilegios

Hay un archivo que contiene algo diferente a "xxxxxx:xxxxxx", asi que lo vamos a busar haciendo uso de grep -rv, con -r indicamos que va a buscar de manera recursiva y con v que lo va a hacer de manera silenciosa

Me voy a iniciar sesion como pedro, me voy a su directorio y encuentro un archivo sospechoso


Ahora hago un ls de manera recursiva desde root ya que nos ha dicho que esta fuera de home, aΓ±adiendole adiccionalmente un grep para extraer todo lo que tenga nombre juan, y encuentro un archivo que supuestamente segun su nombre tiene la pass


Iniciamos sesiΓ³n como juan:

Me voy a el directorio home de juan y me encuentro lo siguiente:

Le hago un cat al .bashrc y me encuentro lo siguiente:

Iniciamos sesiΓ³n como root con los credenciales obetenidos y ya seriamos root!

Last updated