OffSec Sick0s
Última actualización
Última actualización
Ahora hacemos un reconocimiento con nmap para detectar que puertos estan abiertos en el host
Tenemos dos puertos un ssh y un Squid Proxy.
Si le lanzamos un curl al Squid proxy en el puerto 3128 observamos que nos responde pero si vamos a la web no nos lo carga.
Tenemos que añadir un nuevo proxy a nuestro foxy proxy para ver el contenido de la web. Añadimos IP y puerto donde corre.
Con el proxy seteado observamos que ahora si nos carga la pagina web.
Hacemos algo de fuzzing usando gobuster pero recuerde que debe siempre pasar por el proxy si no no le respondera la web.
Encontramos tres directorios, vamos a verlos.
En robots.txt nos da la pista de lo que parece ser un gestor de contenido.
Y efectivamente tenemos un gestor de contenido, vamos a ver que podemos hacer, el gestor se llama wolf. Vamos a buscar vulnerabilidades.
Usando searchsploit encontre esto que bajo la ruta /?/admin osea estando logueado podemos subir un archivo sea cual sea, pero obviamente nosostros le vamos a colar un .php.
Y buenos nos vamos a la ruta que nos dicen en le poc y tenemos un panel de login, donde el usuario y contraseña es admin y admin.
Siempre pruebo contraseñas por defecto si nada funciona fuerza bruta en este caso estas son validas.
Ya dentro nos vamos a la ruta donde nos dice el poc.
Este shell la puedes encontrar en ponki pentester o en github, cambiamos nuestra IP y seteamos el puerto por donde escucharemos.
Subimos el archivo y ahora solo es buscar donde se almacena la ruta a donde va despues de estar subido.
El CMS tenia expuesto el directorio public donde se subio nuestro archivo malicioso y como observamos a la derecha hemos ganado acceso al sistema.
Nos vamos al directorio donde normalmente se almacena contenido para exponer la web y bueno encontramos supuestas credenciales de root pero eh mentira.
Son las credenciales del ssh del usuario sickos.
Cuando haciamos fuzzing en la imagen seis, habia un directorio connect que si lo buscas te descargas un script en python que este scritp esta aca en la ruta /var/www/html la tipica y tenemos permiso de escritura y ejecucion.
Tonces asi que lo alteramos de esta manera para convertirnos en root.
Ejecutamos el script y nos ponemos en escucha con otro terminal y listo somos root