WalkingCMS
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 09/04/2024
Last updated
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 09/04/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea la de por defecto de Apache.
Ahora buscaremos directorios con la herramienta Gobuster a través de:
Como podemos ver hay un directorio WordPress por lo que indagamos en él.
Vamos a enumerar que usuarios y plugins hay.
Realizamos fuerza bruta a través de la misma herramienta.
Nos logueamos con esas credenciales.
Estamos dentro vamos a la sección de Apariencia en concreto Theme Code Editor para subir la Reverse Shell.
Nos ponemos en escucha.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Miramos los directorios que tenemos permisos SUID
El directorio /env
nos llama la atención lo explotamos para escalar privilegios a través de esta página.