TryHackme Dav

  • Primeramente vamos a ver los puertos abiertos usando nuestra herramienta de confianza NMAP.

  • Ahora seguimos usando NMAP para observar la version que corre para este unico puerto abierto.

  • Usando WFUZZ vamos a fuzear directorios ocultos, observamos un /webdav.

  • Si vamos a ese directorio, tenemos un inicio de sesion necesitamos credenciales. Siempre lo que hago es buscar credenciales por defecto para algun tipo de CMS o lo que sea que haya.

  • En esta pagina encontramos las credenciales por defecto del webdav, y instrucciones de como conectarnos al webdav usando cadaver.

  • Introduciomos las credenciales y estamos dentro, observamos que tenemos un archivo.

  • Aca podemos subir una revershell utilizando cadaver.

  • Preparamos nuestra revershell y ponemos nuestra direccion IP de la VPN y el puerto por donde estaremos en escucha.

  • REVERSHELL LINK

  • Primeramente nos conectamos utilizando cadaver como se muestra en la imagen 5.

  • Ya estando dentro subimos nuestra revershell utilizando el comando put mas el nombre de nuestra revershell.

  • Si nos vamos al directorio /webdav observamos que se ah subido correctamente nuestra revershell, ahora solo falta invocarla y ganar acceso al sistema.

  • Primeramente lanzamos una peticion usando curl usando el parametro -u asi podemos poner las credenciales del webdav porque si no, no podriamos llegar al archivo subido nuestra revershell.

  • Como segundo punto nos ponemos en escucha con con NC y observamos que ganamos acceso al sistema.

  • Ya dentro del sistema vamos por nuestra primera flag la de user.txt. Ahora solo nos queda escalar privilegios.

  • Y bueno la escalada de privilegios es lo mas simple con sudo -l observamos que www-data puede ejecutar /bin/cat sin proporcionar contraseña.

  • Pues lo usamos y obtenemos nuestra ultima flag la de root.txt.

MAAAAQUINA RESUELTA

Última actualización