Odin VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-25 11:32 CEST
Nmap scan report for 192.168.5.202
Host is up (0.00048s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-generator: WordPress 5.5.3
|_http-title: vikingarmy – Just another Joomla site
MAC Address: 00:0C:29:F6:90:B6 (VMware)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.44 secondsTendremos que editar el archivo hosts para que nos cargue el wordpress...
sudo nano /etc/hosts
#Dentro del nano
<IP> odinLo guardamos y ahora si lo recargamos nos ira...
Como hay un wordpress si nos vamos a /wp-admin veremos un panel de login, si probamos a poner como usuario admin y contraseña admin veremos que no son las credenciales pero nos confirma que el usuario admin existe por lo que haremos lo siguiente...
Info:
Veremos que nos saco las credenciales del usuario admin...
Por lo que nos logueamos, y una vez dentro nos iremos a Appearance y dentro del mismo a Theme Editor de ahi vamos a la opcion llamada Theme Functions y dentro del codigo php meteremos una Reverese Shell...
Estamos a la escucha...
Y le damos al boton de Update File una vez hecho eso ya tendremos una shell con el usuario www-data...
Sanitizamos la shell...
Si nos vamos la siguiente ubicacion...
Y leemos la configuracion tipica de un worpress...
Info:
Veremos una linea con eso de ahi, por lo que intentaremos crackearlo...
Info:
Veremos que la contraseña de root es jasmine, por lo que haremos lo siguiente...
Metemos la contarseña y ya seriamos root ahora leeremos la flag...
bjorn (flag_final)
Last updated