TryHackme RootMe
Última actualización
Última actualización
Bueno primeramente y como siempre primeramente hacemos uso de NMAP para ver que puertos estan abiertos en la maquina y esta vez solo tenemos dos.
Ahora igualmente haciendo uso de NMAP observamos los servicios y versiones que corren para estos dos puertos.
Haciendo uso de gobuster que es primera vez que lo uso ya que estoy mas acostumbrado con Wfuzz, observamos que tenemos tres directorios.
Si nos vamos al primero /panel, tenemos una subida de archivos, el cual podemos aprobechar para subir un archivo malicioso y ganar acceso al sistema.
Como decia ganar acceso al sistema la revershell que estoy usando esta aca en este enlace LINK
NOTA la subida de archivo no acepta archivos php, tienes que encontrar que tipo extencion acepta eso lo puede hacer usando BurpSuite. La extencion que le gusta es phtml, solo debes cambiarle la extencion a tu archivo php a phtml.
Subimos el archivo malicioso .phtml, aca yo ya hice la tarea de pasar la peticion por BurpSuite y ver que extencion es la que le gustaba.
En el directorio /uploads tenemos nuestro archivo malicioso listo para ser invocado.
Como punto numero uno invocamos nuestro archivo malicioso enviando una peticion con CURL
Y como punto numero dos nos ponemos en escucha con NC y observamos que ganamos acceso al sistema como el usuario www.data.
Ahora a buscar nuestra primera flag y escalar nuestros privilegios.
Haciendo uso de find buscamos nuestra primera flag que es la de user.txt y la tenemos. Lo hacemos asi para no andar a lo tonto entrando en cada directorio, mejor asi desde la raiz y a los archivos que no tenemos acceso los dirigimso al 2>/dev/null.
Ahora nos dirigimos a la raiz del sistema y buscamos por permisos SUID y observamos que python tiene permisos SUID
Asi que vamos a escalar nuestros privilegios atravez del binario de python que la verda es muy facil hacerlo.
Como punto numero uno ejecutamos python y se nos abre la consola interactiva de python y buenos a escalar nuestros privilegios de www-data a root.
Whoami y somos root, ahora la ultima flag la de root.txt
YYYYYYY Maquina resuelta