TryHackme Dav

  • Primeramente vamos a ver los puertos abiertos usando nuestra herramienta de confianza NMAP.

# Nmap 7.93 scan initiated Tue Sep 26 22:59:49 2023 as: nmap -sCV -p80 -oN target.txt 10.10.182.248
Nmap scan report for 10.10.182.248
Host is up (0.14s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Tue Sep 26 22:59:57 2023 -- 1 IP address (1 host up) scanned in 8.75 seconds
  • Ahora seguimos usando NMAP para observar la version que corre para este unico puerto abierto.

  • Usando WFUZZ vamos a fuzear directorios ocultos, observamos un /webdav.

  • Si vamos a ese directorio, tenemos un inicio de sesion necesitamos credenciales. Siempre lo que hago es buscar credenciales por defecto para algun tipo de CMS o lo que sea que haya.

  • En esta pagina encontramos las credenciales por defecto del webdav, y instrucciones de como conectarnos al webdav usando cadaver.

  • Introduciomos las credenciales y estamos dentro, observamos que tenemos un archivo.

  • Aca podemos subir una revershell utilizando cadaver.

  • Preparamos nuestra revershell y ponemos nuestra direccion IP de la VPN y el puerto por donde estaremos en escucha.

  • REVERSHELL LINK

  • Primeramente nos conectamos utilizando cadaver como se muestra en la imagen 5.

  • Ya estando dentro subimos nuestra revershell utilizando el comando put mas el nombre de nuestra revershell.

  • Si nos vamos al directorio /webdav observamos que se ah subido correctamente nuestra revershell, ahora solo falta invocarla y ganar acceso al sistema.

  • Primeramente lanzamos una peticion usando curl usando el parametro -u asi podemos poner las credenciales del webdav porque si no, no podriamos llegar al archivo subido nuestra revershell.

  • Como segundo punto nos ponemos en escucha con con NC y observamos que ganamos acceso al sistema.

  • Ya dentro del sistema vamos por nuestra primera flag la de user.txt. Ahora solo nos queda escalar privilegios.

  • Y bueno la escalada de privilegios es lo mas simple con sudo -l observamos que www-data puede ejecutar /bin/cat sin proporcionar contraseña.

  • Pues lo usamos y obtenemos nuestra ultima flag la de root.txt.

MAAAAQUINA RESUELTA

Última actualización