Billing

✍️ Autor: tryhackme, RunasRs 🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.118.35

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo el puerto 22 perteneciente al servicio SSH, el puerto 80 perteneciente al servicio HTTP y el puerto 3306 perteneciente a MySQL están abiertos, por lo que se procederá a indagar más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre esos puertos específicamente.

Revisamos el puerto 80.

Es un panel de MagnusBilling por lo que ahora haremos un escaneo de directorios por si hay algo relevante.

Encontramos un directorio interesante donde nos menciona la versión y así poder encontrar vulnerabilidad.

🚀 EXPLOTACIÓN

Not found

Realizamos la Reverse Shell.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

aún no somos root, por lo que hacemos:

para ver si hay algo para explotar.

Hacemos tratamiento de la TTY.

Tenemos permiso sudo del binario fail2ban-client.

Last updated