TryHackme Dav
Última actualización
Última actualización
Primeramente vamos a ver los puertos abiertos usando nuestra herramienta de confianza NMAP.
Ahora seguimos usando NMAP para observar la version que corre para este unico puerto abierto.
Usando WFUZZ vamos a fuzear directorios ocultos, observamos un /webdav.
Si vamos a ese directorio, tenemos un inicio de sesion necesitamos credenciales. Siempre lo que hago es buscar credenciales por defecto para algun tipo de CMS o lo que sea que haya.
En esta pagina encontramos las credenciales por defecto del webdav, y instrucciones de como conectarnos al webdav usando cadaver.
Introduciomos las credenciales y estamos dentro, observamos que tenemos un archivo.
Aca podemos subir una revershell utilizando cadaver.
Preparamos nuestra revershell y ponemos nuestra direccion IP de la VPN y el puerto por donde estaremos en escucha.
REVERSHELL LINK
Primeramente nos conectamos utilizando cadaver como se muestra en la imagen 5.
Ya estando dentro subimos nuestra revershell utilizando el comando put mas el nombre de nuestra revershell.
Si nos vamos al directorio /webdav observamos que se ah subido correctamente nuestra revershell, ahora solo falta invocarla y ganar acceso al sistema.
Primeramente lanzamos una peticion usando curl usando el parametro -u asi podemos poner las credenciales del webdav porque si no, no podriamos llegar al archivo subido nuestra revershell.
Como segundo punto nos ponemos en escucha con con NC y observamos que ganamos acceso al sistema.
Ya dentro del sistema vamos por nuestra primera flag la de user.txt. Ahora solo nos queda escalar privilegios.
Y bueno la escalada de privilegios es lo mas simple con sudo -l observamos que www-data puede ejecutar /bin/cat sin proporcionar contraseña.
Pues lo usamos y obtenemos nuestra ultima flag la de root.txt.
MAAAAQUINA RESUELTA