WhereIsMyWebShell
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 12/04/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2para verificar la conectividad de red.

A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web de una Academia de Inglés.

Si revisamos la página web nos dice que hay un secreto en el directorio /tmp.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:

🚀 EXPLOTACIÓN
Nos encontramos una archivo llamado shell.php en que imaginamos que es una WebShell y nos da una pista tal como se llama la máquina.
No nos devuelve nada por lo que realizamos fuzzing.

Descubrimos que el parámetro es parameter.

Aprovechamos eso para hacer una Reverse Shell.
Nos ponemos en escucha.

Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Revisamos el archivo que hay en el directorio /tmp.

Nos logueamos con root con esas credenciales.

Last updated
Was this helpful?