# Diff3r3ntS3c

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.64
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FOi5H1ABFOf9RxtoEd1jc%2Fimage.png?alt=media&#x26;token=990c017d-1aa9-4680-a548-556b7ca0b06e" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open 192.168.1.64 --min-rate 5000 -n
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fg5cbUjImiHc7kda9PRSg%2Fimage.png?alt=media&#x26;token=86f8302f-dc75-4ce7-9352-d1a10d52f126" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo el **puerto 80** perteneciente al **servicio HTTP** está abierto, por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p80 -v 192.168.1.64
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fk2VVOx5AVfOyDDNmPDd2%2Fimage.png?alt=media&#x26;token=e8ad3343-2e31-4e69-b527-1d7f5a5b695e" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FWSvgl8OJATinhZYHZGUT%2FCaptura%20de%20pantalla%202025-01-31%20111248.png?alt=media&#x26;token=99a42874-90df-41b3-991f-504082bb14c8" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Vemos que se pueden subir archivos pero con una extensión poco común que es **.phtml** por lo que subimos una Reverse Shell con esa extensión.

{% embed url="<https://www.revshells.com/>" %}

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FT0JRicKlASCbBi66g9f8%2Fimage.png?alt=media&#x26;token=12b4901d-19b8-49b1-b982-c625cd88bf10" alt=""><figcaption></figcaption></figure>

Revisamos directorios para ver dónde se ha subido.

```bash
gobuster dir -u http://192.168.1.64 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F4j88OLgnUN8pgyXkFAkq%2Fimage.png?alt=media&#x26;token=9bf0a0cf-e758-4823-9cd1-956034b15b3b" alt=""><figcaption></figcaption></figure>

Hay un directorio **/uploads** por lo que se habrá subido ahí.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FlWZSskK1F6CBCB8vW7x9%2Fimage.png?alt=media&#x26;token=6d062763-407b-485a-b862-4634ae78d250" alt=""><figcaption></figcaption></figure>

Nos ponemos en escucha.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEVfWchRGVdBrHLcvEaMf%2Fimage.png?alt=media&#x26;token=09c858b0-4724-48d9-b0d3-ea06f7c6f9d9" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos SUDO.

En el directorio **/home/candidate** hay un directorio oculto y que contiene un archivo.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fm6ACTBqkSDC61fghAzEA%2Fimage.png?alt=media&#x26;token=ea460b3c-7824-46fc-b7f9-e98b01b9aff1" alt=""><figcaption></figcaption></figure>

Revisando el **/etc/crontab** se ejecuta cada minuto el script.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRuiopAyIug8siyK9OKAU%2Fimage.png?alt=media&#x26;token=92b77931-1479-4e34-a5cd-88e252465d8f" alt=""><figcaption></figcaption></figure>

Modificamos el contenido del archivo para que cuando se ejecuta nos haga una conexión remota.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F24loGOIElbl3zA4YDv1t%2Fimage.png?alt=media&#x26;token=9eb01700-9839-42e3-94cd-061cdbb28948" alt=""><figcaption></figcaption></figure>

Al ponernos en escucha y recibir la conexión vemos que ya nos conectamos como root.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FlYSMlGFslf5bmaMVO47i%2Fimage.png?alt=media&#x26;token=2dc91683-9b26-489b-ab13-c7c8ab31254b" alt=""><figcaption></figcaption></figure>
