Posts Daily Bugle
Post
Cancel

Daily Bugle

inicio

Objetivo:Comprometer una cuenta de Joomla CMS a traves de SQLi, practique el descifrado de hashes y aumente sus privilegios aprovechando yum

Scaneo y enumeracion con nmap

Primero realizamos un scaneo sigiloso con nmap y ennumeramos los directorios de http con un script.

nmap -sS -sV -n --script=http-enum 10.10.200.133

1-nmap

La informacion más relavante seria los directorios que contiene el puerto 80, y la version de Joomla 3.7.0 .
Por simple deduccion podemos decir que debemos explotar por el servicio Joomla 3.7.0

Explotacion por SQL con joomblah

Copiamos el contenido de este repositorio joomblah.py y lo pegamos en nuestro nano.

nano joomblah.py

Una vez copiado el script, procedemos ah usarlo

joomblah.py http://10.10.200.133/

2-joomblah

Obtendremos:
-usuario: Jonah
-hash: $2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm

Crackear el hash

Usaremos hashid, para saber el tipo de hash que conseguimos

hashid '$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm'

El tipo de hash es un bycrypt


Ponemos el hash en formato txt, con el nombre contraseña.txt

john contraseña.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=bcrypt

3-jhon 4-jhon

Obtendremos la contraseña: spiderman123

Reverse Shell

Abrimos en el navegador y nos logeamos.
usuario: Jonah
contraseña: spiderman123

5-login

Nos dirigimos a templates, luego a Beez3

6-templates Vamos a index.php en donde reemplasaremos el codigo por nuestro reverse shell php-reverse-shell.php

Abrimos un puerto de escucha

nc -lnvp 4444

Procedemos a activar el reverse shell dandole click en templete preview. Posteriormente tendremos conexion con el netcat

9-conexion

Escalada de Privilegios

Nos dirijimos al directorio del sitio web donde se encuentan los archivo de configuracion

10-usuario1 11-usuario2

cat configuration.php

12-html

Encontramos una contraseña(root): nv5uz9r3ZEDzVjNu


Primero probamos con el usuario raiz y tenemos una respuesta negativa

13-probando

Luego probamos con el usuario jjameson y obtuvimos una respuesta positiva

su jjameson

14-falg1

Encontramos una flag en user.txt


sudo -l

Podemos ver que tenemos acceso root con /yun

Nos dirigimos a gtfobins/yun/root y copiamos el script y lo pegamos. 15-yun

Listo ya tenemos privilegios root

16-final

Obtuvimos una flag en root.txt

FIN :)

que miras sapo

This post is licensed under CC BY 4.0 by the author.
Trending Tags
Contents

-

-

Trending Tags