Craft
Última actualización
Última actualización
Al entrar en le puerto 80 encontramos que la página esta creada con un CMS llamado Umbraco
Esto es interesante ya que tiene vulnerabilidades publicas
Pero antes de empezar a probar vulnerabilidades vamos a seguir enumerando la web
Encontramos un sitio donde podemos subir archivos, esto siempre es interesante vamos a ver como reacciona la web cuando subo un archivo:
Al subir un archivo .png nos responde diciéndonos: "File is not valid. Please submit ODT file" así que vamos a darle lo que quiere voy a pasarle un test.odt y nos responde diciéndonos: "You're resume was submitted, it will be reviewed shortly by our staff. We are also aware of macro phishing attempts made previously" ¿lo revisara eso significa que su staff va a abrir el documento? vamos a buscar en internet como crear una reverse shell en un archivo .odt y encontramos el siguiente script:
Creamos el archivo con el exploit y ponemos impacket-smbserver share . -smb2support entonces al subirlo nos llegara a nuestro servidor el hash NTLM con las credenciales de el que lo ha abierto
y encontramos las siguientes credenciales
miramos los recursos compartidos que tiene estu usuario y vemos algo muy bonito podemos escribir dentro de la raiz de la página web
Lo metemos en el directorio compartido conectandonos con smbclient y subiendolo con el comando put y lo cargamos desde la página y conseguimos una shell reversa
y conseguimos la primera flag.txt
creamos un archivo php con el código de de Ivan Sincek