Pressenter

Maquina "pressenter" de DockerLabs

Autor: d1se0

Dificultad: Fácil

dock

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Como vemos, solo está abierto el puerto 80 y esta corriendo apache, por lo que significa que hay una página web.

Ahora continuaremos desde el navegador para ver que hay en el puerto 80:

PUERTO 80:

80

Al parecer es una página con un "challenge" y que nos podemos registrar, pero si probamos vemos que realmente no podemos, por lo que ignoraremos todo y mejor usaremos gobuster:

Como vemos no hay nada interesante, pero luego de revisar el codigo fuente de index.html, vemos la siguiente línea:

dominio

como se ve en la imágen, hay un dominio pressenter.hl, por lo que simplemente modificaremos el archivo /etc/hosts y al final agregamos lo siguiente:

Una vez hecho todo eso, podremos entrar a http://pressenter.hl y veremos una página distinta la cual parece ser un wordpress.

Con la información obtenida continuaremos con la intrusión, ya que utilizaremos wpscan para enumerar usuarios y ver si podemos obtener la contraseña de alguno, para posteriormente ganar acceso a la máquina con el wordpress.

INTRUSION

Sabiendo que hay un wordpress, utilizaremos la herramienta wpscan de la siguiente manera:

-e u: Esto para utilizar la opción de enumeracion y especificar que queremos "listar" usuarios poniendo la letra "u"

Como vemos, hay un usuario llamado pressi, por lo que podriamos utilizar wpscan para intentar hacer fuerza bruta al panel de login con un diccionario, para hacerlo ejecutaremos wpscan de la siguiente manera:

Luego de unos minutos veremos este resultado:

Ahora que ya tenemos un usuario y contraseña para el wordpress, entraremos desde el navegador. wp-login

Una vez dentro, hay muchas maneras de ganar intrusion remota, pero esta vez crearemos un .php que nos permita ejecutar comandos y para posteriormente enviarnos una reverse shell.

wordpress

Ahora iremos a plugins > añadir nuevo plugin y agregaremos uno llamado file-manager, a mi me gusta este en específico pero pueden usar el que quieran:

manager

luego lo activamos y vemos que ahora hay una nueva pestaña, entramos y vamos a /wp-content/uploads/2024 y creamos un archivo llamado "cmd.php" o lo que queramos y dentro ponemos lo siguiente:

cmd

guardamos y entramos a http://pressenter.hl/wp-content/uploads/2024/cmd.php. Estando en el archivo ponemos un signo de interrogación con el parametro cmd y el comando que queramos, seria algo así:

En nuestro caso necesitamos una reverse shell, por lo que de comando pondremos lo siguiente:

pero antes de enviarlo escucharemos con el netcat, en el puerto que queramos (en mi caso el 443):

y ahora si enviamos la reverse shell.

ESCALADA DE PRIVILEGIOS

Antes de poder continuar y ejecutar algo, primero tendremos que hacer un tratamiento de la tty, para hacerlo debemos ejecutar esta "serie" de comandos:

Ahora si, ya estaremos dentro de manera comoda.

www-data

Ahora tenemos acceso al sistema, pero somos "www-data", por lo que tendremos que buscar una manera de escalar al usuario "enter". Luego de buscar un rato, se me ocurre ver la base de datos mysql, pero como tiene una contraseña, podemos intentar leer el archivo "wp-config.php" donde está instalado el wordpress y veremos una linea en la que esta el usuario y contraseña:

Como vemos, tenemos un usuario y contraseña, por lo que veremos la base de datos para ver si encontramos una contraseña. Para conectarnos simplemente ejecutamos:

Una vez dentro ejecutaremos esto:

esto nos mostrará las bases de datos, en nuestro caso tenemos estas:

la única que nos puede interesar es la de wordpress, por lo que ahora ejecutaremos use wordpress. Ahora que seleccionamos la base de datos, ejecutaremos:

esto nos mostrará las tablas de la base de datos:

y ahora ejecutamos:

y finalmente tendremos la contraseña de enter:

Ahora solo ejecutamos su enter y ponemos la contraseña, ya habremos escalado un usuario.

ENTER

Luego de buscar, descubro que no hay nada, pero por probar uso la misma contraseña que enter y escalo a root, simplemente hay que ejecutar su root y poner la contraseña.

root

Última actualización