Post

walkingcms , DockerLabs

En este reto nos encontramos con escaneo de puertos para buscar una entrada al sistema , fuzzing , fuerza bruta y escalada.

Herramientas y recursos usados

  • nmap
  • feroxbuster
  • wpscan
  • searchbins

Enumeracion

Empezamos lanzando un nmap contra el objetivo , el cual nos devuelve que solo se encuentra el 80 abierto , podemos ver la web mientras hacemos fuzzing de directorios.

Reporte nmap

1
feroxbuster -t 200 -x php,txt,html -u http://172.17.0.2 

salidaferox

En el root del 80 solo vemos la web por defecpo de apache , pero el feroxbuster nos encuentra que estamos frente a un wordpress. Revisemos mas a fondo ese wordpress lo primero que se me ocurre es el xmlrcp.php , pero vamos de a poco tirando wpscan. Realizamos enumeracion de usuarios y versiones de plugins.

1
wpscan --url http://172.17.0.2/wordpress/ --enumerate u,vp

wpscanuser

Como vemos tenemos un usuario y nos indica que podemos seguir por el theme una vez hallemos la contraseña para el user mario. Desde este punto nos encontramos con distintas formas de proceder.

Una de ellas es con uso de scripts que puedes crear tu mismo o buscar por github , yo me decanto en este punto por msfconsole. ya dentro de msf ejecutamos lo siguiente.

1
2
3
4
5
6
7
search xmlrpc
use 9
set PASS_FILE /home/quino/rockyou.txt
set USERNAME mario
set RHOST http://172.17.0.2
set TARGETURI wordpress/xmlrpc.php
run

passmsf

Infiltracion

Ahora ya con el user y el pass nos vamos al login y empezamos a trabajar el theme susceptible. Vamos a theme editor y buscamos el index , en ese index le colocamos el codigo de una webshell yo tiro con webshell por probar. Una vez modificado, guardo el index y podemos ir a cargarlo en la web.

1
http://172.17.0.2/wordpress/wp-content/themes/twentytwentytwo/index.php

webshell

Llegados a este punto nos ponemos a la escucha con nc y nos mandamos una revshell desde la webshell.

recepcionrevshell

Recibida la revshell empezamos a averiguar como escalar privilegios, lanzamos sudo , find para empezar. Sudo no esta y con find obtenemos resultados.

resultafind

Tenemos env al lio.

searchbins

Ejecutamos como nos indica

1
env /bin/sh -p

root

Gracias por leer. Dudas o cuestiones en los comentarios. Saludos

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.