The Hackers Labs Statue

Empezamos como siempre por lo primero buscar que puertos estan abiertos en el host.


¡Nuevo! Combinaciones de teclas … Las combinaciones de teclas de Drive se han actualizado para que puedas navegar escribiendo las primeras letras
# Nmap 7.94SVN scan initiated Sat Aug 31 08:44:10 2024 as: nmap -sCV -p80 -oN target.txt 172.16.241.190
Nmap scan report for statue.thl (172.16.241.190)
Host is up (0.00054s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.58
|_http-server-header: Apache/2.4.58 (Ubuntu)
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-generator: pluck 4.7.18
| http-title: rodgar - rodgar
|_Requested resource was http://statue.thl/?file=rodgar
| http-robots.txt: 2 disallowed entries 
|_/data/ /docs/
Service Info: Host: 127.0.1.1

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sat Aug 31 08:44:17 2024 -- 1 IP address (1 host up) scanned in 6.71 seconds

Observamos la version y servicio del puerto 80, donde observamos que tenemos un dominio, lo añadiremos al /etc/hosts.


Si vamos al servicio web observamos algo simple, y en la parte de abajo tenemos un enlace al administrador.


Nos redirige a un CMS llamado pluck.


Si fuzzeamos la web tenemos varios directorios los cuales observar y ver que podemos sacar de ellos.


Usualmente uso gobuster para enumerar extenciones ya que con wfuzz es un dolor de huevo y bueno a nivel de archivos tenemos algunos mas ademas de los que ya enumeramos con wfuzz.


Si le lanzamos un curl al README.md que normalmente trae info del CMS o lo que corresponda, pues este trae una cadena en base64. Si lo decodificamos obtenemos una palabra.


La usamos como contraseña y estamos dentro del CMS, observamos la version y vamos a buscar exploit o vulnerabilidades haber si existen.


En exploitDB encontramos algo para esta version.

Resumen sube un archivo ZIP al directorio data.


Vamos a hacerlo manual.



Lo subimos a la web.


Buscamos el archivo que se subio segun el script en /data/modulos.nombre, Observamos que tenemos RCE.



Ya dentro de la maquina encontramos un directorio llamado Charles con un archivo llamado pista, tenemos una pass y un key.


Si la Key la decodificamos a texto plano tenemos una palabra.


Si vamos a google y buscamos el nombre del señor Charles, encotramos que a el se le atribuye la tecnica de cifrado Playfair.


Vamos a google y buscamos Playfair online.

  1. Uno pegamos la Pass del archivo pista que sera la password cifrada.

  2. Dos pegamos la palabra que estaba codificada en base64.

  3. Tres le damos Decifrar.

Y listo tenemos una palbra incomprensible.


  1. Si hacemos un cat del passwd, existe un user charles.

  2. Migramos al usuario charles.


Pivotamos del usuario charles ah juan.


Si buscamos permisos SUID y SGID para sus archivos, entontramos que python3.12 tiene permisos SUID.


GTFObins y magia somos root.

Última actualización