🟢Blogger
Write-up de la máquina Blogger de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina Blogger de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los servicios abiertos.
Puertos 22 y 80 abiertos. Vamos a escanear de manera profunda estos dos servicios.
Existe un puerto 80 abierto. Vamos a ver el contenido en el navegador.
Enumeramos directorios con dirsearch.
Solo encontramos un dato interesante. Parece un sitio WordPress.
Sabiendo que estamos antes un WordPress, vamos a utilizar wpscan para realizar una enumeración de este CMS.
Existe una vulnerabilidad de carga de archivos no autenticada en un plugin.
Para acceder a las entradas del blog, deberemos registrar el dominio "blogger.thm" en nuestro archivo /etc/hosts para poder acceder a estas entradas.
Si echamos un vistazo a una publicación del blog, hay una sección de comentarios que permite a los usuarios cargar imágenes.
Trataremos de subir una reverse shell aprovechando la carga de archivos. Primero, modificaremos la IP local y el puerto de escucha.
Pero no funcionó. Debemos probar técnicas de omisión de filtros. Vamos a tratar de modificar los encabezados del archivo. Si una función acepta carga de imágenes, aceptará carga de archivos GIFs. Agregaremos GIF89a; en la primera línea de la shell para engañar al servidor.
Volvemos a cargar el archivo modificado. Al mismo tiempo debemos poner un oyente a la escucha en el puerto que hayamos seleccionado para la shell. En nuestro caso, 1234.
Ya tenemos acceso a la máquina víctima con pero no somos un usuario del sistema. Vamos a actualizar la shell recibida a una shell interactiva.
En el directorio /home, encontramos a tres usuarios: james, ubuntu y vagrant. Después de enumerar cada uno de los directorios, encontramos la flag local.txt dentro del directorio del usuario "james".
Volviendo a la lista de usuarios, recordamos que existía un usuario "vagrant". Si password por defecto del usuario "vagrant" si no es cambiada, también es "vagrant". Vamos a comprobarlo.
¡Bingo! Vamos a ver a continuación, que comandos puede ejecutar como root.
"vagrant" puede ejecutar todos los comandos, por lo que vamos a elevar a usuario "root".
A continuación, buscamos la flag proof.txt.
Y ya estaría acabada la máquina.