# Pressenter

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcJdgPaFvfen37QzjbSDB%2Fimage.png?alt=media&#x26;token=75fcac84-26a7-465b-9191-32d895f24f60" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F44WBlKUfymEyXyWNDJr1%2Fimage.png?alt=media&#x26;token=afaa47b2-8d5e-4a08-8690-2db36f3052ad" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 80** perteneciente al **servicio HTTP** está abierto por lo que a continuación se indagará más.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p80 -v 172.17.0.2
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FbWdl9Uagl10OunkTuxgq%2Fimage.png?alt=media&#x26;token=6094accf-1103-4da8-8ff3-97ed9b1fb291" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web de CTF (está algo fea) puede ser que sea un WordPress.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvjO9GUdjwOEmILuoZd5P%2Fimage.png?alt=media&#x26;token=94dc4112-8c8b-4410-bbb2-b85b6c96e2e4" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios y archivos con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,php,txt,xml
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXU8tNDpZDsrKF955BNE4%2Fimage.png?alt=media&#x26;token=29af8c1b-2f35-4934-9602-01c4e227246f" alt=""><figcaption></figcaption></figure>

Revisamos el código fuente y encontramos un dominio por lo que hay que añadirlo en el archivo `/etc/hosts`.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJpefkmYmfCBCWbfsBsWT%2Fimage.png?alt=media&#x26;token=bfa9f7e9-eb3b-4cb0-97bf-6ec073986b32" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FaxrBvX3eEK7uFewLRfIz%2Fimage.png?alt=media&#x26;token=145cfe4e-9884-4ece-a42f-034419103229" alt=""><figcaption></figcaption></figure>

Al ser un **WordPress** realizamos este comando para enumerar los usuarios y plugins.

```bash
wpscan --url http://pressenter.hl/ --enumerate u,vp
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FjWc1QI2s4eoMyDEGQ1PI%2Fimage.png?alt=media&#x26;token=9cba2a90-989c-43ee-9762-e775abef2069" alt=""><figcaption></figcaption></figure>

Realizamos fuerza bruta a través de la misma herramienta.

```bash
wpscan --url http://pressenter.hl/ --passwords /usr/share/wordlists/rockyou.txt --usernames pressi,hacker
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FFsnhkHNbiPkYgMsD0VdZ%2Fimage.png?alt=media&#x26;token=3cedcdd5-6044-4c7d-a418-b6fc1c2cb38f" alt=""><figcaption></figcaption></figure>

Nos logueamos con esas credenciales.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJmHPaBWgWOClkqnHVG2G%2Fimage.png?alt=media&#x26;token=c6c6797c-5fdd-4f51-ad02-2b9070db0a70" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Estamos dentro vamos a la sección de **Herramientas** en concreto **Editor de archivos de temas** para subir la [**Reverse Shell**](https://www.revshells.com/).

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJs7SFb7qhPL5RL1yvlsx%2Fimage.png?alt=media&#x26;token=0cec31c9-21bc-4af3-978a-658586e03a6f" alt=""><figcaption></figcaption></figure>

Al actualizar el archivo nos ponemos en escucha.

```bash
nc -lvnp 443
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FhaHZfIG0m1tOshAWvSRm%2Fimage.png?alt=media&#x26;token=6015269e-63ba-4c0f-9c83-59f478216c1d" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos SUDO.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVVu0RoUFcezZwiJTjnGG%2Fimage.png?alt=media&#x26;token=ea60887e-0c77-448e-91cd-615ce01f1ae1" alt=""><figcaption></figcaption></figure>

Encuentro en el directorio `/tmp` un archivo que no se puede leer si no soy el usuario **mysql** por lo que voy a mostrar el contenido de **wp-config.php**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FAUONx93n00170cVBpL0G%2Fimage.png?alt=media&#x26;token=6bd417c6-b2c6-4fb4-9e4e-142d70fbea64" alt=""><figcaption></figcaption></figure>

```
cat /var/www/pressenter/wp-config.php
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7dh8uhyKmtX3RAmXcT1W%2Fimage.png?alt=media&#x26;token=ac73040c-6ba7-4658-ab63-1a793ad06cb2" alt=""><figcaption></figcaption></figure>

Encontramos un usuario y su contraseña.

```
mysql -u admin -p'rooteable' -h 127.0.0.1
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FbX36FKicgc06AgkTOud6%2Fimage.png?alt=media&#x26;token=e48ad8dd-af58-4b0d-b3f0-a1ac2531ceec" alt=""><figcaption></figcaption></figure>

Indagamos a ver si encontramos información relevante.

```bash
show databases;
use wordpress;
show tables;
select * from wp_usernames;
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FUqRRXqKiFiCLdc7FHfoY%2Fimage.png?alt=media&#x26;token=35ff2da1-f125-4e51-9b17-e8ebae1b284f" alt=""><figcaption></figcaption></figure>

Encontramos las credenciales del usuario **enter**. Nos logueamos.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FOL43LVTI8osVriVCmeZb%2Fimage.png?alt=media&#x26;token=815a6f09-aaab-4512-acd2-429b4ab53d21" alt=""><figcaption></figcaption></figure>

En el directorio del usuario hay una flag probablemente en el directorio root puede haber algo parecido por lo que realizamos este comando para escalar privilegios.

```bash
sudo /usr/bin/cat /root/root.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FLWdb8fBxpwId41hRSUl2%2Fimage.png?alt=media&#x26;token=d007c209-e149-4813-bc51-04bed6bfb9af" alt=""><figcaption></figcaption></figure>

No tenemos suerte, voy a probar una solución más sencilla y es la misma contraseña sea para root.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FgErfSCwoSYy0mnK1WaBz%2Fimage.png?alt=media&#x26;token=06b050c0-60d5-4722-8ab7-14d0e874fc1a" alt=""><figcaption></figcaption></figure>
