TryHackMe | Simple CTF | Write up (#THM) by r1cky_r3x

 

SIMPLE CTF











Por
Rick Álvarez (aka r1cky_r3x)


Camino hacia el eJPTv2






Pre-Configuración TryHackMe





Nota: en ocasiones me sucede que estoy ejecutando cosas y la maquina se me queda colgada, entonces la termino y la vuelvo a iniciar con una nueva IP.


Reconocimiento

Ping, IP y SO: 


Enumeración

Quick Scan:



Targetted Ports: Servicios y Versiones



Tenemos 3 puertos

Puerto 21


Nmap scripts



Puerto 80

Nmap scripts


Whatweb



Sitio web


Código fuente


robots.txt

Fuzzing


Vale , de lo que ha encontrado me llama la atencion el directorio "simple":

Vamos a ver que tiene:

Tecnologías (plugin Wappalyzer)

Bien, de momento sabemos que le gusta el php y el jquery.

Vamos a ver si tiene alguna vulnerabilidad

Tal parece que se puede realizar un SQL Injection en alguno de los modulos ... vamos a seguir leyendo...



Puerto 2222

Nmap scripts



Explotación

Investigando mas a fondo di con un link en github para realizar un "sql injection" a la aplicación.
Vamos a ejecutarlo y ver cuanto tiempo tarda (paciencia toma lo suyo)...


Algo que podríamos intentar es iniciar sesion por ssh con el usuario admin:

Vamos a intentar...

usuario:mitch

password:secret

Estamos dentro!


Post Explotación

Vamos a enumerar un poco:

Usuarios:



Obteniendo una full tty:

script /dev/null -c bash:


Vamos a ver si tenemos SUDO


Excelente

Esto nos indica que como usuario mitch podemos ejecutar /usr/bin/vim como si fuéramos root.


De acuerdo a GTFOBINS podríamos ejecutar una escalda de privilegios:

Intentamos:

Hasta la cocina!

Somos root!






Y así hemos resuelto el reto de la maquina SIMPLE CTF en TryHackMe.







Comentarios