Máquina JarJar
Reconocimiento de la Ip de la máquina víctima
Puertos abiertos
sudo nmap -sS --disable-arp-ping --min-rate 6000 -p- --open -vvv -Pn 192.168.5.186
Servicios y versiones
sudo nmap -sVC --min-rate 6000 -p22,80 -vvv -Pn 192.168.5.186
Fuzzing Web
feroxbuster --url http://192.168.5.186/ -r -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
entro a la web y analizando el código fuente.
lo agrego al /etc/hotst
feroxbuster --url http://jarjar.nyx/ -r -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Explotación
Capturamos la petición con el burpsuite tratando de ingresar a admin.php para luego mandarlo al repeater y encontramos un archivo error.log que al parecer sería un LFI.
Hacemos path traversal saliendo de la carpeta logs:
busqué el archivo id_rsa del usuario jarjar
lo copié, le di permisos 600, lo crackié con la herramienta RSACrack e ingresé por ssh
Escalar privilegios
ejecuté el comando find / -perm -4000 2>/dev/null
me pasé el /etc/shadow a mi kali
copié el hash y lo crackié
















