TryHackMe | LazyAdmin | Write up (#THM) by r1cky_r3x

 

Ignite














Por
Rick Álvarez (aka r1cky_r3x)


Camino hacia el eJPTv2







Pre-Configuración TryHackMe





Nota: en ocasiones me sucede que estoy ejecutando cosas y la maquina se me queda colgada, entonces la termino y la vuelvo a iniciar con una nueva IP.


Reconocimiento

Ping, IP y SO: 



Enumeración

Quick Scan:



Servicios y versiones (Targetted Ports):



Tenemos un puerto


Puerto 80

Nmap scripts


Whatweb


Sitio web + Código fuente


Interesante, si uno da hacia abajo...

Estamos dentro de Fuel CMS

Antes de continuar, vamos a darle un vistazo a 

¿Qué es FUEL CMS? 

¿Que versión es la que tenemos?

¿Que vulnerabilidades tiene?



Fuzzing



Explotación

Indagando un poco, encontré este exploit donde, jugando un poco me di cuenta que podemos ejecutar comandos, el famoso RCE o "Remote Code Execution", ya que para nuestra suerte tenemos la versión 1.4 de Fuel CMS.


Vamos a entablarnos una revshell:

En nuestro kali:

Maquina victima:


Ejecutamos y...

Estamos dentro!

La TTY esta hecha una sh*t

Vamos a mejorar la TTY



Y listo!

Ahora si podemos hacer, arriba, abajo, Ctrl + Z, Ctrl + C, derecha, izquierda...


Vamos por nuestra primer bandera:

Y ahora, a pwnear la maquina!



Post Explotación

Vamos a enumerar un poco:



Permisos SUDO


De momento no contamos con una contraseña...

...


Bit SUID


Archivos que puedo leer:

...

Vale aqui le inverti mucho tiempo intentando enumerar /var/www/html/fuel/codeignator/databases/*




Hasta que di con otra carpeta

/var/www/html/fuel/application/config

Aquí habia otro archivo que me llamo la atención:

Al hacerle un cat:

Intentando...


Vuala!

Somos root

Vamos por nuestra bandera:



Lo hemos conseguido





Y de esta manera, ya tenemos Pwneada la maquinita de hoy.


Comentarios