Post

Blog Writeup - Try-Hack-Me

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 57:8a:da:90:ba:ed:3a:47:0c:05:a3:f7:a8:0a:8d:78 (RSA)
|   256 c2:64:ef:ab:b1:9a:1c:87:58:7c:4b:d5:0f:20:46:26 (ECDSA)
|_  256 5a:f2:62:92:11:8e:ad:8a:9b:23:82:2d:ad:53:bc:16 (ED25519)
80/tcp  open  http        Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 5.0
|_http-title: Billy Joel's IT Blog – The IT blog
|_http-server-header: Apache/2.4.29 (Ubuntu)
| http-robots.txt: 1 disallowed entry 
|_/wp-admin/
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 4.7.6-Ubuntu (workgroup: WORKGROUP)
Service Info: Host: BLOG; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_nbstat: NetBIOS name: BLOG, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-time: 
|   date: 2024-01-20T02:40:28
|_  start_date: N/A
|_clock-skew: mean: -29s, deviation: 0s, median: -30s
| smb-os-discovery: 
|   OS: Windows 6.1 (Samba 4.7.6-Ubuntu)
|   Computer name: blog
|   NetBIOS computer name: BLOG\x00
|   Domain name: \x00
|   FQDN: blog
|_  System time: 2024-01-20T02:40:28+00:00
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 56.03 seconds

Ports: 22/ssh - 80/http - 139/ smb - 445/ smb

Enumeración del puerto 80/http

CMS: WordPress 5.0 ; Users: Billy Joel

img

Fuzzing con gobuster

img

Enumeracion con enum4linux

enumeración de recursos compartidos img

enumeración de usuarios img

Enumeracion de directorio http://blog.thm/wp-login.php

tenemos un WordPress podriamos intentar hacer un ataque de fuerza bruta utilizando hydra o wp-scan

img

Fuerza bruta con hydra

con un ataque de fuerza bruta utilizando hydra obtenemos un paquete de posibles contraseñas para intentar ganar acceso a la pagina

img después de probar las contraseñas no obtuvimos acceso a la pagina así que seguiremos enumerando

Enumeracion con smbmap

en este caso tenemos un archivo compartido llamado BillySMB img

vamos a seguir la ruta del archivo img

Enumeración con wpscan

img tenemos un recurso robots.txt que vamos a investigar

tenemos un uploads img

usuarios bjoel, kwheel, karen wheeler, billy joel img

robots.txt

img

Ataque de fuerza bruta con wpscan - Usuario kheel

img

Obtenemos credenciales validas img

wp-admin

img

Comments

img

msfconsole

usamos el exploit/multi/http/wp_crop_rce img

show options img tenemos que setear: password, RHOSTS, USERNAME, LHOST

show options img

run img tenemos conexión en la maquina

Escalada de privilegio

el binario /usr/bin/pkexec es vulnerable asi que buscaremos un exploit que nos permita explotar esta ruta y ser usuario root img

exploit en github para escalar privilegios img

creamos un servidor en python para compartirnos el exploit img

ejecutamos el exploit siguiendo los paso img

WE ARE ROOT

This post is licensed under CC BY 4.0 by the author.

Trending Tags