SIMPLE CTF
Pre-Configuración TryHackMe
Reconocimiento
Ping, IP y SO:
Enumeración
Targetted Ports: Servicios y Versiones
Tenemos 3 puertos
Puerto 21
Nmap scripts
Puerto 80
Nmap scripts
Whatweb
Sitio web
Código fuente
robots.txt
Fuzzing
Vale , de lo que ha encontrado me llama la atencion el directorio "simple":
Vamos a ver que tiene:
Tecnologías (plugin Wappalyzer)
Bien, de momento sabemos que le gusta el php y el jquery.
Vamos a ver si tiene alguna vulnerabilidad
Tal parece que se puede realizar un SQL Injection en alguno de los modulos ... vamos a seguir leyendo...
Puerto 2222
Nmap scripts
Explotación
Algo que podríamos intentar es iniciar sesion por ssh con el usuario admin:
Vamos a intentar...
usuario:mitch
password:secret
Estamos dentro!
Post Explotación
Usuarios:
Obteniendo una full tty:
script /dev/null -c bash:
Excelente
Esto nos indica que como usuario mitch podemos ejecutar /usr/bin/vim como si fuéramos root.
De acuerdo a GTFOBINS podríamos ejecutar una escalda de privilegios:
Intentamos:
Hasta la cocina!
Somos root!
Y así hemos resuelto el reto de la maquina SIMPLE CTF en TryHackMe.
Comentarios
Publicar un comentario