1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  1. Proving Ground Practice and Play
  2. Writeup

MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je

PreviousMAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)NextMAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')

Last updated 2 months ago

Realice la fase de enumeración utilizando nmap para ver los puertos abiertos, sus servicios y sus versiones.

nmap -A --min-rate 3000 -Pn -oN 192.168.163.179

El escaneo solo encontró el servidor web que corre por el puerto 80.

A este host lo agrego a mi /etc/hosts, luego ejecute whatweb y obtengo la siguiente respuesta.

Observe que la dirección url contiene un CMS wordpress 4.7.10.

Al inspeccionar el sitio web, pude observar un comentario interesante donde indica que la contraseña de los usuarios no están contempladas en el rockyou y para eso hay que utilizar la herramienta cewl.

Con wpscan realice una enumeración de posibles usuarios, temas y plugins del wordpress.

Wpscan encontro 3 usuarios > jerry, tom y admin.

Seguido a esto realice una enumeración de directorios ocultos con gobuster.

Volviendo al sitio web hice uso de la herramienta cewl la cual funciona de la siguiente manera:

"CREA UN DICCIONARIO TOMANDO TODAS AS PALABRAS DE LA PAGINA WEB INICIAL"

Ya teniendo el diccionario, lo utilice para verificar si algunas de estas palabras es utilizada como contraseña para los usuarios.

Wpscan detecto la contraseña tanto para jerry como para tom, por lo que con estas credenciales accedí al panel de sesión del wordpress.

El usuario jerry contiene una "flag" indicando que si no se puede realizar una revershell a través del wordpress intente de otra manera.

Por ese motivo realice otra enumeración de puertos pasándole el siguiente comando.

nmap -p- --open -sS --min-rate 2000 -vvv -n -Pn 192.168.163.179

Este escaneo encontró un puerto que anteriormente el otro escaneo no encontró > 7744/tcp. Al pasar el -sCV para ver el servicio y su versión, nmap me devuelve que es un servidor SSH.

Con el usuario tom logre acceder a la maquina victima. Al ejecutar el comando whoami me devuelve que el comando no funciona, esto de se debe a que se esta ejecutando una -rbash en ves de un bash o sh.

Probé que comando se pueden ejecutar topándome que el comando "vi" me abre una pestaña. La web anteriormente me indica que si se ejecuta el comando vi o vim se puede escapar de la -rbash.

Si podemos usar vi o vim comando, se puede actualizar la variable SHELL en el editor vi/vim.

:set shell=/bin/bash

:shell

Luego ejecute el comando whoami y la -rbash no esta, ahora mi indica que es bash. El siguiente paso fue exportar la /bin/bash al path.

export SHELL=/bin/bash export

PATH=/usr/local/sbin:/usr/sbin:/sbin:/u r/local/bin:/usr/bin:/bin

Ya con estos pasos logre escapar de la -rbash y de la bash pudiendo ejecutar los comandos básicos.

Dentro de la directorio tom hay una flag que indica que el viejo tom siempre corre a jerry

En el directorio jerry hay una archivo que comenta que a partir de acá estamos solos.

Con el usuario tom realice una búsqueda de binarios para poder escalar privilegios. Encontre 2 binarios exim4 y procmail, pero estos no se pueden utilizar para privesc.

Al tener las credenciales de jerry con el comando "su" logre acceder como este usuario.

Utilice el comando sudo -l y me devolvió que puedo utilizar git como root sin requerir contraseña, por lo que en gtfobins encontré la manera de abusar de ese binario para escalar privilegios.

Al ejecutar whatweb para ver las tecnologías obtengo una redirección a /

wpscan --url --enumerate u,vt,vp

Finalizado el escaneo lo interesante que encontro fue el panel de sesion > login.php

cewl -w word.txt

wpscan --url --usernames tom,admin,jerry --passwords word.txt

Para escapar de la -rbash utilice el siguiente contenido >

💻
http://dc-2
http://dc-2
http://dc-2/wp-
http://dc-2
http://dc-2/
https://exploit-
notes.hdks.org/exploit/network/protocol/restricted-shell-bypass/