Basic_Pentesting_1 VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-07 09:57 EDT
Nmap scan report for 192.168.5.173
Host is up (0.00068s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.3c
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 d6:01:90:39:2d:8f:46:fb:03:86:73:b3:3c:54:7e:54 (RSA)
| 256 f1:f3:c0:dd:ba:a4:85:f7:13:9a:da:3a:bb:4d:93:04 (ECDSA)
|_ 256 12:e2:98:d2:a3:e7:36:4f:be:6b:ce:36:6b:7e:0d:9e (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.18 (Ubuntu)
MAC Address: 00:0C:29:A7:30:B0 (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.03 secondsMetasploit
Si vamos a metasploit y vemos si tiene alguna vulnerabilidad el ftp veremos que si la tiene, por lo que haremos lo siguiente...
Dentro del entorno de metasploit haremos lo siguiente...
Info:
Con esto abremos conseguido acceso a la maquina y ya no solo eso, si no que seriamos root automaticamente...
Segunda forma de resolucion
Gobuster
Info:
Si nos vamos a /secret vemos que hay un Wordpress por lo que haremos lo siguiente...
Info:
Por lo que vemos nos saco el usuario admin, por lo que haremos lo siguiente...
Antes de nada si probamos las credenciales por defecto que vienen en Wordpress que son User = admin y Password = admin entrariamos, pero si queremos tirar de herramientas, seria con el siguiente comando...
Info:
Por lo que vemos las credenciales como bien dije antes son las de por defecto...
Una vez dentro del Wordpress nos vamos a la pestaña Themes y en la casilla Editor dentro de este entorno veremos un archivo para editar llamado Functions.php el cual inyectaremos una Reverse Shell de la siguiente manera...
Una vez inyectado esto, le damos a guardar los cambios al boton Update File y estando a la escucha anteriormente...
Cuando le demos a guardar automaticamente se nos creara una Shell con el usuario www-data, por lo que la sanitizaremos...
Descubrimos un usuario llamado marlinspike si probamos a cambiarnos a ese usuario utilizando como contraseña el mismo nombre de usuario seremos ese usuario...
Una vez siendo este usuario, si hacemos sudo -l veremos lo siguiente...
Vemos que tenemos todos los privilegios por lo que si hacemos...
Seremos root y con esto ya habriamos terminado la maquina...
Last updated