Campana feliz
Last updated
Last updated
Primero hacemos un escaneo de nmap para ver los puertos abiertos, y los puertos abiertos son:
22 SSH
8088 HTTP
10000 HTTPS
En el puerto 8088, no hay un web aparentemente, asà que vamos a enumerar los directorios con gobuster, por otra parte en el 10000 hay un webmin pero por ahora voy a hacer fuzzing al 8088:
Dentro de "/shell.php" podemos encontrar un login, y dentro del puerto 8088 hay en el código fuente de la página unos caracteres codificados en base64 (Página web que he usado para decodificarlos Cyberchef):
Con relación a el "/shell.php", ahora podrÃamos realizar un ataque de fuerza bruta con los caracteres decodificados, yo me voy a hacer una lista de usuarios los cuales podrÃan ser validos y con hydra voy hacer el ataque:
Iniciamos sesión y nos encontramos con una shell de comandos, asà que vamos a mandar una reverseshell a nuestra máquina (Página de revershells):
Con respecto a la shell obtenida, tenemos que hacer una Depuración de tty para poder interactuar sin problemas con ella. Si hacemos un sudo -l podemos ver que todos los usuarios pueden ejecutar la bash sin proporcionar contraseña, asà que abrimos la bash como si fueramos root:
En esta máquina, logramos la intrusión y escalada de privilegios aprovechando varias debilidades:
Enumeración de directorios expuestos en el puerto 8088 mediante fuzzing con Gobuster.
Descubrimiento de credenciales en un mensaje codificado en Base64 dentro del código fuente.
Fuerza bruta contra el login de /shell.php
con Hydra para obtener acceso a una shell remota.
Escalada de privilegios explotando una configuración insegura en sudo
, que permitÃa ejecutar bash
sin contraseña.