Last updated
Last updated
Info:
Veremos que hay una pagina web en el puerto 80
, si entramos veremos una pagina web normal, por lo que vamos a realizar un poco de fuzzing
.
Info:
Veremos varias cosas interesantes entre ellas index.htm
si entramos veremos una pagina normal, pero si inspeccionamos el codigo veremos esto:
Veremos que el secret.php
puede hacer algo pero veremos algo interesante en el name=
que pone HackMyVM
por lo que vamos a probar lo siguiente:
Info:
Veremos que no ha funcionado, pero por que no es el metodo adecuado, estamos utilizando el metodo GET
por lo que vamos a probar a utilizar el metodo POST
capturando la peticion con BurpSuite
.
Una vez que tengamos abierto BurpSuite
capturaremos la peticion recargando la pagina enviando el whoami
, por lo que veremos lo siguiente:
Ahora vamos a darle click
derecho -> changue request method
y con esto nos quedara asi:
Ahora vamos a probar a enviarlo y veremos lo siguiente:
Por lo que vemos ha funcionado, ahora vamos a crearnos una reverse shell
de la siguiente forma:
Antes de enviarlo nos pondremos a la escucha con nc
.
Ahora cuando lo enviemos por BurpSuite
si volvemos a la escucha veremos lo siguiente:
Veremos que ha funcionado, por lo que vamos a sanitizar la shell
.
Vamos a leer la flag
del usuario:
user.txt
Si leemos el archivo secret.php
veremos lo siguiente:
Info:
Veremos lo que parece las credenciales del usuario prakasaka
, vamos a probarlo haciendo lo siguiente:
Metemos como contraseña th3-!llum!n@t0r
y veremos que somos dicho usuario.
Si hacemos sudo -l
veremos lo siguiente:
Veremos que podemos ejecutar el binario ip
como el usuario root
, por lo que haremos lo siguiente:
Info:
Con esto veremos que ya seremos root
, por lo que leeremos la flag
de root
:
root.txt