Last updated
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web llamada Cassiopeia.
Como nos pide unas credenciales vamos a revisar el archivo robots.txt
por si contiene algo relevante.
Vemos unas credenciales pero la contraseña parece ser que está codificada en base64.
Nos logueamos y estamos dentro.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Nos encontramos un directorio llamado /administrator
y entramos en él y nos pide unas credenciales que hemos encontrado anteriormente.
Nos logueamos y estamos dentro.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Mostramos el contenido de ese archivo.
Parecen unas credenciales por lo que intentamos loguearnos.
Vamos a System en concreto Sites Templates y editamos el archivo error.php
para hacer una . Nos ponemos en escucha.
Hacemos el para trabajar más cómodos.
Tenemos permisos SUDO con dd por lo que revisamos esta .
✍️ Autor: Luisillo_o🔍 Dificultad: Fácil 📅 Fecha de creación: 29/08/2024