This page looks best with JavaScript enabled

TryHackMe - uopeasy

 •  ✍️ sckull

uopeasy es una maquina de TryHackMe, encontramos una vulnerabilidad SQL Injection donde obtuvimos credenciales para acceder a WordPress que luego nos dio acceso a la maquina. Escalamos privilegios con contraseñas almacenadas.

Room

Titulo uopeasy box_img_maker
Descripción *
Puntos *
Dificultad Media
Maker

ben

NMAP

Escaneo de puertos tcp, nmap nos muestra el puerto smb (445), ldap (139) y el puerto ssh (22) abiertos.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# Nmap 7.80 scan initiated Mon Jul  6 22:53:12 2020 as: nmap -sV -o nmap_scan_mini uopeasy.thm
Nmap scan report for uopeasy.thm (10.10.106.78)
Host is up (0.16s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.7 ((Ubuntu))
443/tcp  open  ssl/ssl Apache httpd (SSL-only mode)
8080/tcp open  http    Apache httpd

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Jul  6 22:53:55 2020 -- 1 IP address (1 host up) scanned in 43.52 seconds

# Nmap 7.80 scan initiated Mon Jul  6 22:53:19 2020 as: nmap -sV -p- -T5 -o nmap_scan uopeasy.thm
Warning: 10.10.106.78 giving up on port because retransmission cap hit (2).
Nmap scan report for uopeasy.thm (10.10.106.78)
Host is up (0.18s latency).
Not shown: 65530 closed ports
PORT      STATE    SERVICE VERSION
80/tcp    open     http    Apache httpd 2.4.7 ((Ubuntu))
443/tcp   open     ssl/ssl Apache httpd (SSL-only mode)
8080/tcp  open     http    Apache httpd
11930/tcp filtered unknown
48235/tcp filtered unknown

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Jul  6 22:57:59 2020 -- 1 IP address (1 host up) scanned in 279.92 seconds

HTTP

Encontramos una pagina web en el puerto 80.
image

GOBUSTER

Utilizamos gobuster para busqueda de directorios y archivos.

1
2
3
4
5
6
7
root@upset:~/thm/uopeasy# gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://uopeasy.thm/ -q -t 25 -x php,html,txt
/index.html (Status: 200)
/index.html (Status: 200)
/javascript (Status: 301)
/login.php (Status: 200)
/phpmyadmin (Status: 301)
/server-status (Status: 403)

HTTPS

Encontramos una pagina web en el puerto 443 con una url que redirecciona a wordpress. La pagina que aparece en este puerto es la misma que la del puerto 8080.
image
image

Utilizamos gobuster nuevamente para busqueda de directorios y archivos.

1
2
3
4
5
6
7
root@upset:~/thm/uopeasy# gobuster dir -w /usr/share/wordlists/dirb/common.txt -u https://uopeasy.thm/ -q -t 25 -x php,html,txt -k
/cgi-bin/.html (Status: 403)
/favicon.ico (Status: 200)
/img (Status: 301)
/index.html (Status: 200)
/index.html (Status: 200)
/wordpress (Status: 301)

SQLi SQLMAP

Capturamos los datos en la pagina /login.php con burpsuite y utilizamos sqlmap para verificar si podemos realizar inyeccion sql.
image

Lobramos obtener las bases de datos y al parecer utiliza una base de datos MySQL.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
available databases [7]:
[*] information_schema
[*] login
[*] mysql
[*] performance_schema
[*] phpmyadmin
[*] users
[*] wordpress8080

Database: login
Table: users
[2 entries]
+----------+-----------+
| password | user_name |
+----------+-----------+
| password | candyshop |
| PopRocks | Sir       |
+----------+-----------+

Database: wordpress8080
Table: users
[1 entry]
+----------+---------------------+
| username | password            |
+----------+---------------------+
| admin    | S[... snip ... ]d |
+----------+---------------------+

DAEMON - USER

Utilizamos las credenciales de la base de datos ingresar en wordpress.
image

Editamos el archivo 404.php para agregar una shell inversa.
image

Logramos obtener una shell con el usuario Deamon.
image

PRIVILEGE ESCALATION

Hacemos una pequeña enumeracion de archivos, y en el archivo login.php encontramos nuevamente una contraseña, utilizamos esta con el usuario root y logramos obtener una shell con root.
image

Las mismas credenciales para root nos permiten ingresar a phpmyadmin.
image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe