TryHackme Blog
¡Billy Joel hizo un blog en Wordpress!
Última actualización
¡Billy Joel hizo un blog en Wordpress!
Última actualización
Bueno hoy vamos a resolver la maquina Blog de dificultad media.
Primeramente lo tipico ver puertos que estan abiertos usando Nmap.
Ahora seguimos usando Nmap para sacar las versiones y servicios que corren para cada uno de los puertos abiertos.
Ahora tenemos que añadir la direcion IP a nuestro /etc/host ya que se esta haciendo un follow redirect, ahora ya con la IP en nuestro /etc/hosts nuestra maquina ya sabe a donde apuntar.
Si nos vamos a la web parece ser un template de wordpress, ademas lo intuyo porque en el escaneo para versiones y servicios me salia un directorio llamado /wp-admin/ que luego lo veremos
Ahora haciendo uso de SMBMAP y crackmapexec y smbclient buscamos cosas y encontramos cosas en el puerto 445 pero nada de lo hay ahi sirve para nada asi que seguimos.
Si hacemos estenografia sobre los archivos que nos encontramos no encontramos casi nada.
Si hacemos uso de whatweb nos dice que estamos ante un wordpress de version 5.1.
Si hacemos uso de la herramienta wpscan observamos que tenemos posibles usuarios del sitio.
Si vamos al directiro /wp-admin/ tenemos que dos de los usuarios son validos el usuario bjoel y kwheel. Ahora procedemos a hacer un ataque de fuerza bruta usando el mismo WPSCAN.
Con estos parametros le pasamos los usuarios validos y una lista de palabras con las cuales probar.
Pues despues de casi quince minutos encontro la contraseña para el usuario kwheel. Vamos a loguearnos al /wp-admin/.
Nos logueamos con las credenciales encontradas y estamos dentro, ahora solo falta ganar acceso a la maquina.
Si hacemos msf6 observamos que existe una vulnerabilidad para esta version haci que haremos uso de este.
Si hacemos un show options nos da los parametros a rellenar. proporcionamos el usuario la contraseña el RHOST de la maquina de tryhackme y el LHOST la IP local que nos da la VPN y listo.
Si le damos a run observamos que ganamos acceso si hacemos un id somos www-data.
Como punto dos vamos a neviarnos esta sesion a una shell de las que estoy acostumbrado ya que uso muy poco metasploit, en el punto dos se observa como me la envio.
Como tercer lugar pues me pongo en escuha y tengo acceso nuevamente, ahora hacemos el tratamiento de la TTY y listo a buscar como escalar privilegios.
Si le hacemos un cat al config.php tenemos las credenciales de la base de datos que no nos serviran para nada pero aca las tienes.
Nos conectamos a la base de datos y nos vamos a la base de datos blog.
Si listamos las tablas tenemos las contraseñas en formato no legible para los dos usuarios que eran validos en el login del wordpress. Contraseñas que ya tenemos una.
Si buscamos permisos desde la raiz encontramos a esta joyita que si lo ejecutamos nos dice Not an Admin.
Si lo ejecutamos nuevamente y hacemos un echo de admin nos dice que admin es false.
Si ahora exportamos admin a true osea que sea verdadero que es admin y volvemos ejecutar el binario observamos que ahora no somo www-data si no root.
Por ultimo vamos por nuestras dos banderas la de user.txt y root.txt y pues maquina resuleta.