Nino Ubuntu

~$: Por: George L | date: 21 febrero, 2020 | cat: laboratorios

Niño ubuntu se trata de un servidor fácil de enumerar y explotar con algunas de sus habilidades.

Comenzamos usando nmap para verificar que puertos podemos encontrarnos.

Como podemos observar tenemos el puerto 22, 80 y podemos confirmar que se maneja un ubuntu, ahora nos vamos a enfocar en el puerto 80 para poder enumerar y poder encontrarnos algo interesante.

Análisis del puerto 80:
Y volvemos a confirmar que es un servidor web basado en ubuntu.

Empezamos a enumerar el servidor web

Confirmamos que tiene un wordpress para empezar a verificar los usuarios que podemos encontrar, pero también vamos a verificar el contenido de las .txt

Analizamos WORDPRESS

Y sin usuarios encontrados.

Primera pista en los directorios:
http://192.168.1.57/track2.txt

Segunda pista en los directorios:

Después de todas las pistas podemos verificar el usuario por default para wordpress que seria “admin”. ¿Cómo verificar eso?

Podemos verificar que los errores son diferentes con el usuario pero si seguimos colocando otro usuario que no sea admin vamos a tener el mismo error que sale en la imagen de tpx, con eso vamos a hacer fuerza bruta para confirmar que la contraseña este ahí.

Ahora podemos modificar un plugin y lograr shell en el servidor.

URL: http://192.168.1.57/wp-content/plugins/akismet/akismet.php

Luego verificamos lo que podemos tener en el servidor y hacer shell con el bash

Podemos usar para pode usar más comandos:

Podemos verificar que la carpeta de /home tiene un usuario llamado ubuntuhack:

Ahora podemos obtener el archivo user.txt

Ahora podemos verificar la versión de sudo

Tenemos un articulo para poder explotarlo:
LINK: https://www.exploit-db.com/exploits/47502

Con sudo -l podemos observar podemos explotarlo siguiendo las instrucciones de la vulnerabilidad de sudo.

colocamos el siguiente comando:

Siguiente las instrucciones de la explotación podemos lograr obtener root.

Y así consiste el desafió de hacer fuerza bruta con wordpress y poder explotar una vulnerabilidad de sudo.