OffSec Potato
Última actualización
Última actualización
Primeramente empezamos por lo basico escaneo de puertos abiertos que en este caso tenemos unos cuentos puertos abiertos.
Hacemos un escaneo de los puertos que ya sabemos que estan abiertos para ver que servicios y verciones estan corriendo.
WFUZZ, usandolo enumerando directorios en la web observamos un admin, vamos a verlo.
Bueno tenemos un panel admin sencillo, vamos a pasarlo a Burp Suite.
Interceptamos la peticion y en el campo password realizamos una comparativa la cual nos permite burlar la contraseña.
Estamos dentro del panel administrativo.
Le damos al Logs de la pagina, y interceptamos esta peticion y la enviamos al repeater.
En el parametro logramos encontrar un LFI, el cual nos permite leer el /etc/passwd. Y como la maquina es super realista 😂 nos proporcionan la contraseña del webadmin en formato hash.
Si copiamos ese hash y lo crackeamos con john, encontramos la contraseña dragon.
Nos conectamos, ahora buscando escalar privilegios.
Si hacemos un sudo -l observamos que el usuario puede correr el siguiente recurso que se observa, el asterisco hace alucion que podria correr lo que sea bajo ese directorio /notes.
Facil somos root.