Post

Git-Happens Writeup - Try-Hack-Me

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
sudo nmap -sCV 10.10.46.137
Starting Nmap 7.94SVN ( https://nmap.org ) at 2023-11-12 20:48 EST
Nmap scan report for 10.10.46.137
Host is up (0.21s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
| http-robots.txt: 1 disallowed entry 
|_/fuel/
|_http-title: Welcome to FUEL CMS
|_http-server-header: Apache/2.4.18 (Ubuntu)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.78 seconds

enumeración de pag web

img

tenemos el framework y la version 1.4

gobuster

img

tenemos un archivo robots.txt

revisando la pagina principal nos da informacion sobre las credenciales por defecto para el panel de administracion

img usamos las credenciales img

buscamos en Internet y conseguimos un exploit que nos permite ejecución de datos

img

ejecutamos. el exploit nos permite ejecutar comandos así que le lanzaremos una bash y estaremos a la escucha

img

enumeramos todas las carpetas hasta llegar a la ruta /var/www/html/fuel/application

img

tenemos un archivo database.php

img

tenemos credenciales para root.

img

WE ARE ROOT

This post is licensed under CC BY 4.0 by the author.

Trending Tags