Debugsec (LINUX)
Last updated
Last updated
Primero iniciamos con un escaneo de nmap, encontramos los puertos 22 (ssh) y 80 (http) abiertos, y despues lanzamos un whatweb para ver que tenemos en el puerto 80 y nos da error, vamos a aΓ±adir a /etc/hosts la IP y el dominio, en este caso "debugsec.thl"
Vamos a ver que hay adentro de la pagina (si no os carga y os va a buscar los resultados envede la pagina web, teneis que poner explicitamente "http://debugsec.thl", lo digo porque yo cuando empece tenia muchos errores en los write-ups no lo explicaban bien para los nuevos)
Nos enfrentamos a un wordpress, asi que vamos a hacer uso de la herramienta wpscan en busqueda de plugins vulnerables, y nos encontramos un plugin vulnerable, busco en google y encuentro en github un exploit en .py
Lo descargamos y editamos el parametro de url
Ya hemos obtenido el hash, ahora vamos a desencriptarlo con hashcat o tambien lo podemos hacer con john, a mi me ha ido mucho mas rapido con john
Iniciamos sesion en "wp-admin" wordpress:mcartney
Ahora he intentado cambiar algun .php para aΓ±adir un cmd pero no me deja, voy a subir una revershell como si fuera un plugin, para hacer esto hare uso de la herramienta wordpwn, este exploit hace uso de un modulo de metasploit, asi que tambien podrias hacer solo uso de metasploit para obtener shell. El codigo de github que he descargado no me funciona, asi que voy a directamente usar el metasploit y me quito de rollos jajajaj.
Abrimos metasploit con "msfconsole" y buscamos el modulo
Introducimos "options" y configuramos las opcciones haciendo uso de "set", ejemplo "set PASSWORD mcarney"
Si navegamos a /opt podemos encontrar un id_rsa, lo pasamos a nuestra maquina atacante, ahora vamos a pasar con ssh2john el hash y con john vamos a proporcionarle el rockyou y el hash
Con la contraseΓ±a que hemos obtenido, vamos a iniciar sesion por el puerto ssh (22), el cual antes en el escaneo de nmap vimos que estaba abierto, como decia, vamos a inciar sesion haciendo uso del id_rsa y la contraseΓ±a q hemos conseguido con john.
Antes de iniciar sesion debemos darle permisos 600 al id_rsa
Hacemos un sudo -l que nos releva que root puede ejecutar gmic
Ejecutamos este comando y hubieramos conseguido root
Las flags como siempre estan en /root y /home/user (en este caso debugsec)