Whoiam
✍️ Autor: Pylon🔍 Dificultad: Fácil 📅 Fecha de creación: 09/06/2024
Last updated
✍️ Autor: Pylon🔍 Dificultad: Fácil 📅 Fecha de creación: 09/06/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
Se utiliza el comando:
para que nos proporcione más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web llamada Whoiam.
También al realizar el escaneo y al entrar en el código fuente vemos que hay un WordPress.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Nos llamada la atención el directorio /backups
por lo que revisamos.
Nos lo descargamos y descomprimimos y contiene un usuario y su contraseña.
Nos logueamos con esas credenciales en WordPress.
Vemos los plugins y hay uno que nos llama la atención.
Buscamos si contiene algún exploit.
Nos descargamos el segundo exploit.
Ejecutamos el siguiente comando para crear una shell en el navegador.
Entramos en la shell.
Nos enviamos una Reverse Shell.
Nos ponemos en escucha.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Tenemos permisos SUDO con el usuario rafa con find revisamos esta página.
Tenemos permisos SUDO con el usuario rubén con debugfs revisamos esta página.
El scrip verifica si el número ingresado es 42 para devolver "Correct". Aprovechando esto, podemos modificar el script para que establezca el bit SUID en /bin/bash
. Esto permitirá que cualquier usuario que ejecute /bin/bash
obtenga privilegios de root
.