# FunboxEasyEnum

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FBo1HBXFSrPCuIQpBAqfx%2FSQL%20injection%20vulnerability%20in%20WHERE%20clause%20allowing%20retrieval%20of%20hidden%20data%20(4).png?alt=media&#x26;token=6a9c5c2e-878c-4243-a72b-35d1b8c3e39a" alt=""><figcaption></figcaption></figure>

### Enumeración

#### Servicios abiertos

Comenzamos realizando un escaneo rápido de los servicios que tiene abiertos está máquina.

```
nmap -p- --open --min-rate 5000 -Pn -n -vvv 192.168.113.132
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FhcRKrJsVD3cOIcP4NgV1%2Fimage.png?alt=media&#x26;token=7a2ba3a2-c2e3-4422-bb1c-d0acc6f1ab64" alt=""><figcaption></figcaption></figure>

Puertos 22 (SSH) y 80 (HTTP) abiertos. Vamos a realizar un escaneo profundo de estos servicios.&#x20;

```
nmap -p22,80 -sVC -vvv 192.168.113.132
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FXFyIJp5qOL3vsCWmNNeP%2Fimage.png?alt=media&#x26;token=c61ac237-74ca-49c3-915a-6ed98a1a8fce" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FI9oAWHVVaUvxYX6IbufO%2Fimage.png?alt=media&#x26;token=addbe696-7fde-4a24-a6f2-bd8b6fe29464" alt=""><figcaption></figcaption></figure>

Servicios abiertos:

* Puerto 22 -> SSH -> OpenSSH 7.6
* Puerto 80 -> HTTP -> Apache httpd 2.4.29

#### Enumeración Web

Comenzamos viendo el contenido del puerto 80 en el navegador Web.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F8IGDyezy96x7HMbIN85c%2Fimage.png?alt=media&#x26;token=ef71e6b6-bf55-4db2-b0df-733944059307" alt=""><figcaption></figcaption></figure>

Vemos la página por defecto de un servidor Apache. Vamos a enumerar si existen directorios interesantes.&#x20;

```
feroxbuster --url http://192.168.113.132 -d 2 -x php -s 200 301
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FukG8qOz9CXcLacqghphR%2Fimage.png?alt=media&#x26;token=32fd6906-d526-4aea-9436-ed0ecba8ce73" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FhCBT5iRvJAk7Vh2ST2Gn%2Fimage.png?alt=media&#x26;token=df5b5aad-297b-463b-89a3-22229c6f0bd2" alt=""><figcaption></figcaption></figure>

Encontramos <http://192.168.113.132/mini.php>. Vemos su contenido en el navegador.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FmQKBgtx1w4Z64dmPaYKQ%2Fimage.png?alt=media&#x26;token=99693c76-c532-4992-ab19-b4c13ecbe2ec" alt=""><figcaption></figcaption></figure>

Tenemos la posibilidad de cargar archivos. Vamos a tratar de aprovechar esto para subir una reverse shell.&#x20;

### Explotación

Utilizaremos la shell php-reverse-shell.php. La configuramos para adaptarla a nuestra IP y puerto.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FWGzdZSeuy5qD4CIi313x%2Fimage.png?alt=media&#x26;token=4427bef4-2534-4798-b4f9-3b4f57f97606" alt=""><figcaption></figcaption></figure>

En una terminar ponemos un oyente nc a la escucha en el puerto 1337.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fjdm6cg3E94f3jaHdnrJY%2Fimage.png?alt=media&#x26;token=91d04335-efa0-415e-b264-20e0726edfc1" alt=""><figcaption></figcaption></figure>

Luego navegamos  a <http://192.168.113.132/mini.php> y cargamos el shell.php

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FLuIPwpIdJKp8vQSfEB6i%2Fimage.png?alt=media&#x26;token=58fa6794-2bdd-4f82-9e59-eb243efcb1af" alt=""><figcaption></figcaption></figure>

Ahora damos para ejecutar este archivo, de lo contrario el servidor no ejecutará este archivo. Damos permisos 0777.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FdhkZNJ11QYJCCHCVaWst%2Fimage.png?alt=media&#x26;token=040c0e7c-4be1-4124-a776-fc0e402d521c" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F9YrEGSFEh1aHZekj7TTz%2Fimage.png?alt=media&#x26;token=f32ddd1b-85e1-4b04-b020-621a869a4d47" alt=""><figcaption></figcaption></figure>

Una vez completado este proceso, vaya a <http://192.168.113.132/php-reverse-shell.php> A partir de ese momento, recibiremos el shell en nuestro nc que tenemos a la escucha.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FYYhto1Wu6hzFYjyXhp1i%2Fimage.png?alt=media&#x26;token=66ed9e9f-a7de-4677-a35d-99b551e524bc" alt=""><figcaption></figcaption></figure>

El siguiente paso será realizar el tratamiento de la tty para tener una shell interactiva.&#x20;

```
python3 -c  'import pty; pty.spawn("/bin/bash")'
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FGYJ4kk9gJnhUedgwQCyh%2Fimage.png?alt=media&#x26;token=e5472d44-d89c-42bb-8870-c04c95216eb1" alt=""><figcaption></figcaption></figure>

Buscamos la flag local.txt

```
find / -name local.txt
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fvlsnni81KJuCnfA2qV8K%2Fimage.png?alt=media&#x26;token=2a3b3cd5-f014-4de3-8684-b418db13fdfb" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FcJLFBDTHv1B43rLRsS8W%2Fimage.png?alt=media&#x26;token=d4cdcf20-49ba-4182-9510-5ffdcaaf1e27" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FbNRDXscTDH2sDFnjhvj4%2Fimage.png?alt=media&#x26;token=01b5fd96-269c-4a1a-beb3-db7473f6507b" alt=""><figcaption></figcaption></figure>

### Pivotando de www-data a usuario "goat"

Enumeramos los usuario disponibles en el sistema.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FC7lghyxu5IWSlk3PGFvj%2Fimage.png?alt=media&#x26;token=9521fb9a-e255-4395-bc5f-3954defb7418" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FbZN0HUz9TnmJ5P0oriNF%2Fimage.png?alt=media&#x26;token=54d4f62e-d974-405a-9798-43c8e0ca06aa" alt=""><figcaption></figcaption></figure>

5 usuarios en el sistema. Con estos 5 usuarios y el diccionario "rockyou.txt", vamos a tratar de iniciar sesión a través del servicio SSH disponible.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FK4xE7mN1B3SQU3oVrBab%2Fimage.png?alt=media&#x26;token=c6a8aa1f-12fc-47cd-a68b-9588de8657f3" alt=""><figcaption></figcaption></figure>

Utilizamos hydra para buscar la contraseña con un ataque de fuerza bruta.&#x20;

```
hydra -L users -w 10 -P '/home/elhackeretico/rockyou.txt' -t 10 -v -f 192.168.59.132 ssh 
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FDz0RgmJgFVM1zC1Q5NX1%2Fimage.png?alt=media&#x26;token=7aca89d7-dcf6-4702-9319-f778b7ef1b67" alt=""><figcaption></figcaption></figure>

Tras un momento de ejecución, obtenemos la contraseña para el usuario "goat" es "goat". Ahora vamos a tratar de conectarnos mediante SSH con las credenciales obtenidas.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fm2XvlmgkikHJQDp18Eo7%2Fimage.png?alt=media&#x26;token=8b4b9bf9-d02b-4b8c-9cb9-cfb35e1a6586" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F242RihykYMDw1PqUxul0%2Fimage.png?alt=media&#x26;token=8ebb1f74-b274-4299-9ee9-7c3a56bf11ba" alt=""><figcaption></figcaption></figure>

Ya estamos conectados a la máquina objetivo como usuario "goat"

### Elevación de privilegios

Comenzamos enumerando los servicios que puede ejecutar el usuario "goat" como "root" sin necesidad de contraseña.&#x20;

```
sudo -l
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FuANbLhhc6Ca8dkiAYJmF%2Fimage.png?alt=media&#x26;token=e1804f00-d355-4ba1-a82c-5fef4197ebdc" alt=""><figcaption></figcaption></figure>

Buscamos en [GTFOBins](https://gtfobins.github.io/gtfobins/mysql/#sudo) como elevar privilegios aprovechando esto.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FTtuP1eSfPvDaiI4LF9V3%2Fimage.png?alt=media&#x26;token=ab49021f-89e6-4acb-97fe-0d4bbf52421c" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FGeTWjxIY5Y2eFjhdM0La%2Fimage.png?alt=media&#x26;token=3f34ccfd-a2a5-4833-b6a2-460d4038f58a" alt=""><figcaption></figcaption></figure>

Ya tenemos privilegios máximos. Vamos a buscar la flag proof.txt

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F4I7SrLh8Cp1bfm4HN0Pt%2Fimage.png?alt=media&#x26;token=8fff7e2d-b731-449a-85bd-ddb91cadb027" alt=""><figcaption></figcaption></figure>

{% embed url="<https://www.youtube.com/watch?v=XKIbV4r04to>" %}
