# Upload

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEhYrFMrsspAx4abCVuga%2Fimage.png?alt=media&#x26;token=ece3cdd3-3a35-4f81-a74d-d66d259ba148" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FMwImALDJ5pGLcIFdQ7K3%2Fimage.png?alt=media&#x26;token=f9406040-3b17-4ac5-9d46-7b670859d0b6" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 80** perteneciente al **servicio HTTP** está abierto por lo que a continuación se indagará más.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p80 -v 172.17.0.2
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FjelWsdjFUPM7K3yIUweK%2Fimage.png?alt=media&#x26;token=3b0ff87c-fa02-4feb-96c9-43a5870e3e7c" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web de subir archivos.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXkBdhPbrg8chYNPIdydh%2Fimage.png?alt=media&#x26;token=b2a6d76b-e28d-4219-97d9-19e20fb6be1a" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Subimos una [Reverse Shell](https://www.revshells.com/).

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9Q9Xr4or201tWc2oIofY%2Fimage.png?alt=media&#x26;token=8a1c068d-ce98-46c4-b96e-eb58054bde38" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRl81LspZ90yejiJqkwLY%2Fimage.png?alt=media&#x26;token=02ea8d35-ed06-4a44-b8f0-b06513ce2d87" alt=""><figcaption></figcaption></figure>

Hemos encontrado el directorio `/uploads` que es donde estará el archivo subido. Nos ponemos en escucha.

```bash
nc -nlvp 443
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCiJc6tmLuMBswhgCFmhW%2Fimage.png?alt=media&#x26;token=41d6e040-6dad-46b5-afaf-67f49042646e" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPjClFyiSaovTLUNKeb3K%2Fimage.png?alt=media&#x26;token=59e84671-27b5-47e0-9a0d-4aa39e82130f" alt=""><figcaption></figcaption></figure>

Tenemos permisos **SUDO** con **env** por lo que revisamos esta [página ](https://gtfobins.github.io/gtfobins/env/)para escalar privilegios.

```bash
sudo /usr/bin/env /bin/sh
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8Lz5dfx9kxJOaz8ZxKHj%2Fimage.png?alt=media&#x26;token=2cc665d1-bc28-463c-bd51-875574bae622" alt=""><figcaption></figcaption></figure>
