Pressenter
Maquina "pressenter" de DockerLabs
Autor: d1se0
Dificultad: Fácil

RECONOCIMIENTO
Comenzamos haciendo un escaneo de nmap:
Como vemos, solo está abierto el puerto 80 y esta corriendo apache, por lo que significa que hay una página web.
Ahora continuaremos desde el navegador para ver que hay en el puerto 80:
PUERTO 80:

Al parecer es una página con un "challenge" y que nos podemos registrar, pero si probamos vemos que realmente no podemos, por lo que ignoraremos todo y mejor usaremos gobuster:
Como vemos no hay nada interesante, pero luego de revisar el codigo fuente de index.html, vemos la siguiente línea:

como se ve en la imágen, hay un dominio pressenter.hl, por lo que simplemente modificaremos el archivo /etc/hosts y al final agregamos lo siguiente:
Una vez hecho todo eso, podremos entrar a http://pressenter.hl y veremos una página distinta la cual parece ser un wordpress.
Con la información obtenida continuaremos con la intrusión, ya que utilizaremos wpscan para enumerar usuarios y ver si podemos obtener la contraseña de alguno, para posteriormente ganar acceso a la máquina con el wordpress.
INTRUSION
Sabiendo que hay un wordpress, utilizaremos la herramienta wpscan de la siguiente manera:
-e u: Esto para utilizar la opción de enumeracion y especificar que queremos "listar" usuarios poniendo la letra "u"
Como vemos, hay un usuario llamado pressi, por lo que podriamos utilizar wpscan para intentar hacer fuerza bruta al panel de login con un diccionario, para hacerlo ejecutaremos wpscan de la siguiente manera:
Luego de unos minutos veremos este resultado:
Ahora que ya tenemos un usuario y contraseña para el wordpress, entraremos desde el navegador. wp-login
Una vez dentro, hay muchas maneras de ganar intrusion remota, pero esta vez crearemos un .php que nos permita ejecutar comandos y para posteriormente enviarnos una reverse shell.
wordpress
Ahora iremos a plugins > añadir nuevo plugin y agregaremos uno llamado file-manager, a mi me gusta este en específico pero pueden usar el que quieran:

luego lo activamos y vemos que ahora hay una nueva pestaña, entramos y vamos a /wp-content/uploads/2024 y creamos un archivo llamado "cmd.php" o lo que queramos y dentro ponemos lo siguiente:

guardamos y entramos a http://pressenter.hl/wp-content/uploads/2024/cmd.php. Estando en el archivo ponemos un signo de interrogación con el parametro cmd y el comando que queramos, seria algo así:
En nuestro caso necesitamos una reverse shell, por lo que de comando pondremos lo siguiente:
pero antes de enviarlo escucharemos con el netcat, en el puerto que queramos (en mi caso el 443):
y ahora si enviamos la reverse shell.
ESCALADA DE PRIVILEGIOS
Antes de poder continuar y ejecutar algo, primero tendremos que hacer un tratamiento de la tty, para hacerlo debemos ejecutar esta "serie" de comandos:
Ahora si, ya estaremos dentro de manera comoda.
www-data
Ahora tenemos acceso al sistema, pero somos "www-data", por lo que tendremos que buscar una manera de escalar al usuario "enter". Luego de buscar un rato, se me ocurre ver la base de datos mysql, pero como tiene una contraseña, podemos intentar leer el archivo "wp-config.php" donde está instalado el wordpress y veremos una linea en la que esta el usuario y contraseña:
Como vemos, tenemos un usuario y contraseña, por lo que veremos la base de datos para ver si encontramos una contraseña. Para conectarnos simplemente ejecutamos:
Una vez dentro ejecutaremos esto:
esto nos mostrará las bases de datos, en nuestro caso tenemos estas:
la única que nos puede interesar es la de wordpress, por lo que ahora ejecutaremos use wordpress. Ahora que seleccionamos la base de datos, ejecutaremos:
esto nos mostrará las tablas de la base de datos:
y ahora ejecutamos:
y finalmente tendremos la contraseña de enter:
Ahora solo ejecutamos su enter y ponemos la contraseña, ya habremos escalado un usuario.
ENTER
Luego de buscar, descubro que no hay nada, pero por probar uso la misma contraseña que enter y escalo a root, simplemente hay que ejecutar su root y poner la contraseña.

Última actualización