Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-31 09:51 EST
Nmap scan report for 172.17.0.2
Host is up (0.000026s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 3072 fb:64:7a:a5:1f:d3:f2:73:9c:8d:54:8b:65:67:3b:11 (RSA)
| 256 47:e1:c1:f2:de:f5:80:0e:10:96:04:95:c2:80:8b:76 (ECDSA)
|_ 256 b1:c6:a8:5e:40:e0:ef:92:b2:e8:6f:f3:ad:9e:41:5a (ED25519)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Mi Landing Page - Ciberseguridad
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.46 seconds
Si entramos en la pagina vemos una pagina normal, pero si inspeccionamos el codigo podremos ver lo siguiente:
Escalate user balu
<script src="script.js"></script>
Si nos metemos dentro del script.js podremos ver lo siguiente:
// Funcionalidad para ocultar/mostrar el header al hacer scroll y el secretito de la web
console.log("Se ha prohibido el acceso al archivo .env, que es donde se guarda la password de backup, pero hay una copia llamada .env_de_baluchingon visible jiji")
let lastScrollTop = 0;
const header = document.querySelector('header');
const delta = 5; // La cantidad mÃnima de scroll para ocultar el header
Vemos que nos comenta que hay una copia de seguridad en la siguiente ruta del siguiente archivo llamado .env_de_baluchingon.
URL = http://<IP>/.env_de_baluchingon
Si nos metemos veremos lo siguiente:
RECOVERY LOGIN
balu:balubalulerobalulei
Vemos lo que parece ser una credenciales, por lo que nos conectaremos mediante ssh.
SSH
ssh balu@<IP>
Metemos como contraseña balubalulerobalulei y veremos que estamos dentro.
Escalate user chocolate
Si hacemos sudo -l veremos lo siguiente:
Matching Defaults entries for balu on 594b36b05c3c:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User balu may run the following commands on 594b36b05c3c:
(chocolate) NOPASSWD: /usr/bin/php
Vemos que podemos ejecutar el binario php como el usuario chocolate, por lo que haremos lo siguiente: