# Academy

<figure><img src="/files/Dw1oREf8rZV2spKCz2Em" alt=""><figcaption></figcaption></figure>

## Fase de reconocimiento

Primero hacemos un escaneo de nmap para revelar los puertos abiertos ante los que nos enfrentamos:

* 22 SSH
* 80 HTTP

<figure><img src="/files/B5gfOb5nHxbw66aAHmYv" alt=""><figcaption></figcaption></figure>

En el puerto 80 encontramos la página por defecto de apache, hago un poco de fuzzing con gobuster y encuentro un link el cual nos redirige a academy.thl, así que voy a añadir al /etc/hosts la ip de la maquina y academy.thl, esto lo que hará es hacer que si introduzco acdemy.thl, es como si estuviéramos entrando a la ip de la maquina:

<figure><img src="/files/uyAh4sximLNIryIp4jF0" alt=""><figcaption></figcaption></figure>

<figure><img src="/files/yknNKE8rONeL0tsEyFQF" alt=""><figcaption></figcaption></figure>

Ahora si que nos cargaría el link, pero dentro de el no encontramos más que un libro y una frase, quizás deberíamos hacer un wpscan para ver si hay algún plugin desactualizado del cual me podría aprovechar:

<figure><img src="/files/ozGJPcB96q9U6nQUQmqC" alt=""><figcaption></figcaption></figure>

Intento inspeccionar el interior del libro con técnicas de escenografía (stegcracker, exiftool y stegseek pero no encuentro nada), pero con un wpscan encontramos 2 plugins vulnerables los cuales no son realmente relevantes, le proporcionamo el rockyou para que consiga dar con la contraseña correcta y tarda poco en hacerlo:

```bash
wpscan --url academy.thl/wordpress --enumerate vp,u --plugins-detection aggressive --api-token IO7RNmY1qaUNbtkJirWfDCmkWZvacTELAapmzvgvaqI -P /usr/share/wordlists/rockyou.txt
```

<figure><img src="/files/dSpfMz6AzlScX0p46zBj" alt=""><figcaption></figcaption></figure>

Inicio sesion con los credenciales obtenidos mediante academy.thl/wordpress/wp-admin

<figure><img src="/files/AjfFw2xgIMPpCOHFOS3x" alt=""><figcaption></figcaption></figure>

## Fase de intrusión

Hay un plugin que administra con una interfaz grafica los archivos del sistema, así que voy a subir una shell para poder ejecutar comandos y poder obtener RCE (Remote Code Execution) para la posterior escalada de privilegios (Muevo la shell a uploads):

&#x20;![](/files/R4zQwdkCJwkEDvtua3Mi)![](/files/ZxxLi4BsswKvkA58Y8j0)

Podemos ver que nuestra shell funciona de manera correcta:

<figure><img src="/files/77FEMtRdLHeleQ9hqv98" alt=""><figcaption></figcaption></figure>

Ahora vamos a mandar la revershell ([Web revershells](http://revshells.com)) pero antes nos [url encodeamos la solicitud](https://www.urlencoder.org/), y la obtenemos con éxito:

<figure><img src="/files/c5vFsfkx8tVSifFlbY6w" alt=""><figcaption></figcaption></figure>

## Escalada de privilegios

Y como no, siempre lo primero que hay que hacer es la [Depuración de tty](/burple/cheats/depuracion-de-tty.md). Navegando por el sistema me encuentro en /opt un script en python que nos proporciona unos credenciales, pero al parecer esto es un rabbithole porque los credenciales no funcionan

<figure><img src="/files/hUg1huocqyLD5JEyrZ5r" alt=""><figcaption></figcaption></figure>

Importo pspy64 abriéndome un server desde mi maquina atancante (python3 -m http.server) y haciendo un wget desde la maquina victima, le doy permisos (chmod +x pspy64) y me percato de lo siguiente:

<figure><img src="/files/bP8WjKqjJRubzDfXOm5S" alt=""><figcaption></figcaption></figure>

Se ejecuta cronológicamente cada minuto backup.sh en /opt, así que mi idea aqui seria crear un archivo llamado backup.sh dentro de /opt para que lo ejecute y poder ganar root:

<figure><img src="/files/rESZwrUunmcI2KBR13Ih" alt=""><figcaption></figcaption></figure>

Lo que estamos haciendo con chmod 4777 es otorgar todos los permisos a el 4, y el 4 es el creador del archivo, asi que cuando se vuelva a ejecutar el script, podremos ser root sin necesidad de proporcionar contraseñas:

<figure><img src="/files/sIgDB9S6hD1G68VmXrHl" alt=""><figcaption></figcaption></figure>

Somos root!

## Conclusión

En esta máquina, logramos la intrusión y escalada de privilegios aprovechando varias debilidades:

* Nos hemos aprovechado de un Wordpress con contraseña debil, la cual hemos conseguido obtener mediante fuerza bruta usando **wpscan**, posteriormente dentro del Wordpress hemos podido obtener RCE de manera facil ya que el Wordpress llevaba un explorador de archivos
* Una vez dentro del sistema, con **pspy64** detectamos una tarea que se ejecuta cada minuto y creamos un archivo para poder conseguir ser root sin proporcionar contraseñas


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://burple.gitbook.io/burple/thehackerslabs/facil/academy.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
