RODGAR
  • Whoami
  • ACTIVE DIRECTORY
    • HackTheBox Scrambled
    • HackTheBox Forest
    • HackTheBox Escape
    • HackTheBox Authority
    • HackTheBox Support
    • HackTheBox Return
    • HackTheBox Timelapse
    • HackTheBox Administrator
    • HackTheBox Cicada
    • ⛔HackTheBox Vintage
    • HackTheBox Sauna
    • HackTheBox Active
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  1. CTF WRITEUP's
  2. TryHackme

TryHackme Dav

AnteriorTryHackme Cold VVarsSiguienteTryHackme RootMe

Última actualización hace 1 año

  • Primeramente vamos a ver los puertos abiertos usando nuestra herramienta de confianza NMAP.

# Nmap 7.93 scan initiated Tue Sep 26 22:59:49 2023 as: nmap -sCV -p80 -oN target.txt 10.10.182.248
Nmap scan report for 10.10.182.248
Host is up (0.14s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Tue Sep 26 22:59:57 2023 -- 1 IP address (1 host up) scanned in 8.75 seconds
  • Ahora seguimos usando NMAP para observar la version que corre para este unico puerto abierto.

  • Usando WFUZZ vamos a fuzear directorios ocultos, observamos un /webdav.

  • Si vamos a ese directorio, tenemos un inicio de sesion necesitamos credenciales. Siempre lo que hago es buscar credenciales por defecto para algun tipo de CMS o lo que sea que haya.

  • En esta pagina encontramos las credenciales por defecto del webdav, y instrucciones de como conectarnos al webdav usando cadaver.

  • Introduciomos las credenciales y estamos dentro, observamos que tenemos un archivo.

  • Aca podemos subir una revershell utilizando cadaver.

  • Preparamos nuestra revershell y ponemos nuestra direccion IP de la VPN y el puerto por donde estaremos en escucha.

  • Primeramente nos conectamos utilizando cadaver como se muestra en la imagen 5.

  • Ya estando dentro subimos nuestra revershell utilizando el comando put mas el nombre de nuestra revershell.

  • Si nos vamos al directorio /webdav observamos que se ah subido correctamente nuestra revershell, ahora solo falta invocarla y ganar acceso al sistema.

  • Primeramente lanzamos una peticion usando curl usando el parametro -u asi podemos poner las credenciales del webdav porque si no, no podriamos llegar al archivo subido nuestra revershell.

  • Como segundo punto nos ponemos en escucha con con NC y observamos que ganamos acceso al sistema.

  • Ya dentro del sistema vamos por nuestra primera flag la de user.txt. Ahora solo nos queda escalar privilegios.

  • Y bueno la escalada de privilegios es lo mas simple con sudo -l observamos que www-data puede ejecutar /bin/cat sin proporcionar contraseña.

  • Pues lo usamos y obtenemos nuestra ultima flag la de root.txt.

MAAAAQUINA RESUELTA

REVERSHELL

LINK