The Hacker Labs Base
Última actualización
Última actualización
Primero que nada iniciamos por lo de siempre puertos abiertos.
Observamos las versiones y servicios que corren para cada uno de esos dos puertos.
Nos vamos al servicio web donde tenemos este CMS un panel de login donde no poseemos credenciales.
Nos vamos al puerto 8080 y en el buscador si buscamos la palabra juan nos sale esta informacion.
Si pasamos la peticion por el Burp y le pasamos una query SQL, nos sigue mmostrando la misma info.
Intuyendo un SQL si hacemos un ordenamiento, observamos que tenemos 5 columnas.
Sabiendo cuando columnas hay, vamos a enumerar mas, observamos las bases que hay por defecto, pero la que llama la atencion es la ultima que se llama como el CMS que corre en el puerto 80.
Si enumeramos las tablas para la base de datos FlatPress tenemos una tabla llamda login.
Ahora si consultamos las columnas de la tabla login de la base de datos FlatPress, tenemos tres columnas aca id,user y password, vamos a ver las importantes.
Teniendo nocion de las columnas finales hacemos un group concat para observar que se almacena en la columna user y password, tenemos probablemente las credenciales del CMS.
Iniciamos session
Recordar esta parte de versiones y servicios del Nmap nos repostaba la version de este CMS
Buscando por internet hay una vuln para esta version del CMS.
Nos montamos lo que nos dice el exploit.
Subimos el archivo.
Observamos que tenemos un RCE.
Nos enviamos un rever a nuesta direccion IP.
Estamos dentro de la maquina.
Si vamos al directorio /opt tenemos un hash.txt que pertece al usuario pedro, nos lo llevaremos a local.
Hacemos fuerza bruta al hash con John y bueno tenemos una contraseña.
Nos convertimos en pedro, si hacemos un id, observamos que pedro esta en el grupo adm.
Si estás en el grupo adm, puedes acceder y leer archivos de logs del sistema en /var/log/, lo que te permite monitorear el funcionamiento y seguridad del sistema sin ser root.
Como el Puerto SSH no esta abierto, lo normal es ir a los log de apache, ya que ahi hay un servicio web si filtramos username tenemos un usuario y contraseña.
Si migramos al usuario flate y hacemos un sudo -l obsevamos que podemos ejecutar awk.
Somo root y maquina resuelta.