Pyred

Fase de reconocimiento
Intento entrar a la IP que nos da despues de lanzar la maquina pero no funciona, asà que voy a hacer escaneo de Nmap en busqueda de puertos abiertos:
nmap -sSVC -vvv -open -Pn -min-rate 5000 172.17.0.2
Fase de intrusión
Entramos en la pagina web haciendo uso del puerto encontrado con Nmap (5000) y vemos un panel por el cual podemos ejecutar código de python, intento hacer un ls haciendo uso de la librerÃa os y funciona:

Vamos a hacer un cat de /etc/passwd para ver los usuarios que tenemos y encontramos a "primpi"

Ahora mando una reverseshell (vi que habia ftp y pense que podria ser accesible pero no)

Escalada de privilegios
Hacemos un sudo -l y encontramos que todos los usuarios pueden correr dnf, buscamos en GTFOBins el binario.

Lo que vamos a hacer con este script es hacer que la bash tenga permisos de root, para eso utilizaremos fpm, asi que si no lo teneis instalado, instalarlo haciendo uso de: "gem install fpm"
TambÃen a mayores tendras que hacer un: apt-get install rpm (los dos pasos anteriores al menos en parrot, quizas en kali ya viene preinstalado):

Ahora, si nos vamos a abrir un servidor de python para poder descargar al archivo recien hecho en nuestra maquina victima:

Intento hacer un wget pero no esta instalado, asà que con curl lo voy a descargar, despues de descargar el archivo ya podriamos cerrar nuestro servidor de python.

Corremos el ultimo comando de GTFOBins:

Ahora si hacemos un bash -p conseguiriamos acceso root, porque aqui lo unico que hemos hecho ha sido que bash sea root y que nosotros lo podamos ejecutar:

Last updated