Cofeeaddicts VulnHub
Escaneo de puertos
nmap -p- --min-rate 5000 -sS <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-25 04:16 EDT
Nmap scan report for 192.168.5.140
Host is up (0.00031s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 fc:13:6a:6b:9b:e3:68:18:24:a1:de:2b:28:1e:61:5f (RSA)
| 256 c1:34:94:94:71:71:9c:6e:83:a6:be:c9:2a:1b:3f:d7 (ECDSA)
|_ 256 9a:cc:ce:ce:b8:2f:08:bb:2b:99:b6:25:3f:ec:44:61 (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.29 (Ubuntu)
MAC Address: 00:0C:29:5A:CB:14 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 0.31 ms 192.168.5.140
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.95 secondsPuerto 80
Si nos conectamos al puerto 80 nos pondra que en el archivo hosts lo editemos y añadamos el siguiente dominio....
Una vez hecho esto nos podremos meter en la pagina web mediante este dominio...
Ha simple vista en la pagina veremos un codigo de color gris codificado en Base64 o en el codigo fuente se vera mejor...
Decodificado:
Con esto tendremos una "flag"...
Gobuster
Info:
Aqui por lo que podremos ver nos aparece un wordpress por lo que haremos lo siguiente...
Info:
Aqui nos descubre un user por lo que haremos lo siguiente...
Para poder sacar la contraseña vemos que hay 2 comentarios refiriendose a que hay una contraseña publicada en el blog por ahi, por lo que sacaremos todas las palabras posibles de ese post y las volcaremos a un .txt para utilizarlo como diccionario de fuera bruta...
Info:
Vemos que nos saca un usuario y contraseña...
Por lo que nos metemos en el panel de admin para loguearnos como este usuario y poder hacernos una reverse shell...
Una vez dentro del panel de admin, nos dirigimos a la seccion de plugins de ahi nos vamos a Plugins Editor y de ahi seleccionamos alguna plantilla que este en .php para poder inyectar ahi la reverse shell en mi caso eleji el plugin llamado akisme-key una vez inyectado ese codigo le damos a activar el plugin y estando a la escucha deberia de hacernos una shell...
La sanitizamos...
Si nos vamos a la /home/ de gus encontraremos la flag...
user.txt (flag1)
Si nos vamos a la /home/ de badbyte encontramos la carpeta .ssh/ y dentro esta el id_rsa privado de ese usuario el cual podemos leer...
A parte que por lo que se puede observar tiene una contraseña configurada, por lo que haremos lo siguiente...
Nos copiamos ese id_rsa privado y nos lo pasamos a nuestro host, vamos a sacar una contraseña cifrada de la siguiente forma...
Info:
Una vez sacado esto, lo vamos a crackear...
Info:
Nos sacara una contraseña, por lo que esa password sera del usuario badbyte, nos vamos dentro de la maquina con la shell de nuestro user gus y hacemos lo siguiente...
Y metemos la contraseña que sacamos.... password
Una vez hecho esto ya seriamos ese usuario, si hacemos sudo -l con este usuario veremos lo siguiente...
Vemos que hay un archivo shell que podemos ejecutar como root, vemos que este archivo parece un binario...
Si lo ejecutamos seriamos root por lo que leemos la ultima flag...
root.txt (flag2)
Last updated