Esls ports oberts de la víctima?
PORT STATE SERVICE
80/tcp open http
443/tcp open https
El que veiem al entrar a la web és que hi ha la sèrie Mr Robot representada.
Cercant possibles noms de carpetes i fitxers del servidor web amb la comanda nmap i l’script http-enum, trobem ña URL des d'on podem fer un login.
/wp-login.php: Wordpress login page.
On veiem que el programari per fer la pàgina web és un wordpress:
Ara provarem de fer un atac de força bruta amb els següents usuaris:
El nom de l’usuari per defecte és admin, llavors provaria admin, però també es podria provar administrator, administrador, root, etc.
Si parlem de la sèrie robot, mrobot o elliot.
Per tant amb la eina wpscan + diccionaris farem l'atac de força bruta. Quin és l’usuari i la contrasenya correcta?
I amb això trobem que l'usuari és elliot i la contrasenya és qosqomanta
Ara provem d'accedir a la màquina amb les credencials i ens trobem que som el següent usuari:
I si mirem a /etc/passwd els usuaris que hi ha al sistema veiem el següent:
Si mirem els fitxers del home de l'usuari robot trobem el següent:
I la passwd de l'usuari robot la trobem amb el següent script:
python -c 'import pty; pty.spawn("/bin/bash")'
abcdefghijklmnopqrstuvwxyz
Ara mirarem d'escalar privilegis, per fer-ho trobem que podem mirar el SUID i n'hi ha algun que ens pot ser útil:
robot@linux:~$ find /* -user root -perm -4000 -print 2> /dev/null
find /* -user root -perm -4000 -print 2> /dev/null
/bin/ping
/bin/umount
/bin/mount
/bin/ping6
/bin/su
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/sudo
/usr/local/bin/nmap
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper
/usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper
/usr/lib/pt_chown
La comanda que escriurem amb nmap per obtenir la shell amb permisos de l'usuari root és la següent:
Tenim aquesta versió de nmap:
I amb el que se’ns indica anem a https://gtfobins.github.io/gtfobins/nmap/
I el que haurem de fer per obtenir el shell amb permisos root és això:
I ara ho fem:
I amb aquestes comandes ja tenim els permisos i estem amb l'usuari root.