github.com

Vulnyx/JarJar.md at Jarjar · dfalla/Vulnyx

dfalla

Máquina JarJar

Reconocimiento de la Ip de la máquina víctima

alt text

Puertos abiertos

sudo nmap -sS --disable-arp-ping --min-rate 6000 -p- --open -vvv -Pn 192.168.5.186

alt text

Servicios y versiones

sudo nmap -sVC --min-rate 6000 -p22,80 -vvv -Pn 192.168.5.186

alt text

Fuzzing Web

feroxbuster --url http://192.168.5.186/ -r -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

alt text

entro a la web y analizando el código fuente.

alt text

lo agrego al /etc/hotst

feroxbuster --url http://jarjar.nyx/ -r -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

alt text

Explotación

Capturamos la petición con el burpsuite tratando de ingresar a admin.php para luego mandarlo al repeater y encontramos un archivo error.log que al parecer sería un LFI.

alt text

alt text

Hacemos path traversal saliendo de la carpeta logs:

alt text

busqué el archivo id_rsa del usuario jarjar

alt text

lo copié, le di permisos 600, lo crackié con la herramienta RSACrack e ingresé por ssh

alt text

Escalar privilegios

ejecuté el comando find / -perm -4000 2>/dev/null

alt text

me pasé el /etc/shadow a mi kali

alt text

copié el hash y lo crackié

alt text

alt text

user.txt

alt text

root.txt

alt text