TryHackme Daily Bugle
Comprometer una cuenta de Joomla CMS a través de SQLi, practique descifrar hashes y aumente sus privilegios aprovechando yum.
Última actualización
Comprometer una cuenta de Joomla CMS a través de SQLi, practique descifrar hashes y aumente sus privilegios aprovechando yum.
Última actualización
Bueno gente hoy vamos a tratar con una maquina de dificultad Hard.
Primeramente mas de los mismo de siempre ver puertos que esten abiertos.
Bueno observamos la version y los servicios que corren para cada uno.
Si vamos a la web observamos esto un login form y mas.
Si hacemos uso de whatweb nos dice que estamos ante un CMS Joomla.
Si hacemos uso de Joomscan observamos que nos sale la version del gestor y in directorio llamado administrator.
Si buscamos por internet nos topamos con este CVE para esta version de este gestor de contenido asi que nos lo pasamos a local y lo usaremos.
Si lo lanzamos sobre la direcion del servidor obtenemos un usuario y una contraseña en formato no legible.
Pasamos la contraseña no legible a un archivo llamado hash.
Como punto dos si le hacemos un hasdid nos sale tres posibles formatos.
Usamos nuestro amado rompe puertas John para obtener la contraseña despues de haver identificado el tipo de incriptado y tenemos una contraseña y un usuario donde las usaremos.
Nos vamos al directorio administrator y nos loguemos con las credenciales y pa dentro.
Estando dentro nos vamos a Extensions y luego nos vamos a template y escogemos este Beez3 y en el Index.php le metemos codigo PHP.
Ahora nos ponemos en escucha con Netcat y donde estamos editando el codigo despues que hemos cambiado a nuestra direccion IP la del VPN y el puerto por donde vamos a escuchar le damos en la parte de arriba Template Preview y ganamos acceso.
Si hacemos un whoami somos apache.
Ahora ya estando dentro revisamos los archivos de configuracion y encontramos contraseñas para el usuario jjameson, si hacemos un su jjameson un pivoting users ahora no somos apache, iguamente si usamos las credenciales para conectarnos por ssh igual nos funcionan.
Bandera del user.txt, primera bandera ya.
Si hacemos un sudo -l observamos que cualquier usuario puede ejecutar yum sin proporcionar contraseña vamos a aprovecharlo.
Si nos vamos a GTFOBINS tenemos una forma de escalar.
Pegamos todo el comando que nos dice y vemos que si hacemo un whoami ahora somos root.
Maquina resuelta y como punto nuemero dos vamos por nuestra ultima bandera la de root.txt.