Bastard
Última actualización
Última actualización
Viendo el reporte de nmap me fijo en que hay una ruta muy interesante, changelog.txt en esta ruta suele haber filtraciones de versiones las cuales como auditor rd una información muy importante.
Al meternos en la web vemos que es un Drupal, y al entrar en el Path http://10.10.10.9/CHANGELOG.txt podemos encontrar que esta la versión del Drupal filtrada.
Buscando en google "Drupal 7.54 exploitdb" encontramos el siguiente exploit:
Una vez descargado nos metemos dentro de el exploit para ver como funciona y dentro de el exploit veo unos parámetros que no funcionan:
En primer lugar obviamente cambio:
También me doy cuenta que la ruta $endpoint_path = '/rest_endpoint';
no existe así que probando encuentro que la ruta /rest
si existe y la cambio en data pongo el payload que siempre suelo poner para no tener confusión y quedaría algo como esto:
Una vez ejecutado me da la url donde se ha subido el archivo:
y al comprobarlo, tenemos ejecución remota de comandos:
una vez estemos en esta situación haremos lo siguiente para conseguir la reverse shell:
Primero de todo tener en la ruta donde vamos a abrir el smb server un nc.exe
Primero nos abriremos una servidor smb con el siguiente comando:
A la misma vez abriremos un puerto por el cual queremos que entre la reverse shell:
y en la ejecución remota de comandos pondremos lo siguiente para conseguirla
y ya conseguiríamos la reverse shell.
Para esta escalada de privilegios vamos a utilizar la herramienta Sherlok.ps1
Debajo del todo de Sherlock.ps1 tenemos que poner Find-AllVulns
:
Sherlock.ps1 nos va a decir que vulnerabilidades de escalada de privilegios tiene la máquina en este caso encontramos esta vulnerabilidad:
Una vez con el exploit y nc.exe en nuestro directorio de trabajo es tan simple como abrir un servidor smb y otro servidor por el puerto 4444 y ejecutar el siguiente comando dentro de la máquina.
así que vamos a buscar un exploit relacionado: