Entradas

Mostrando entradas de julio, 2022

Breaking Wireless 1

 https://www.vulnhub.com/entry/wireless-1,669/ - Más fácil de lo que parece - Enumeración 22,80,8080,8000 - En 80 está el apache plano, vamos a 8000 y está un voip. El ssh lo dejamos de momento y puede que no haga falta - El vector de entrada parece el puerto 8000, tiene página de login y el user podemos probarlo con lo que se ve en la página principal, lo que nunca debe hacerse, jinmori @voip.in.  Bruteforceamos con Burp pero no sale nada.  - Miramos más en la web, y el login.js contiene un base64 que oculta un javascript ofuscado var _0xb5c3=["\x6A\x69\x6E\x6D\x6F\x72\x69","\x54\x68\x65\x20\x71\x75\x69\x63\x6B\x20\x62\x72\x6F\x77\x6E\x20\x66\x6F\x78\x20\x6A\x75\x6D\x70\x73\x20\x6F\x76\x65\x72\x20\x74\x68\x65\x20\x6C\x61\x7A\x79\x20\x64\x6F\x67","\x63\x68\x61\x72\x43\x6F\x64\x65\x41\x74","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65"];document.write(_0xb5c3);var u=_0xb5c3[0];var string=_0xb5c3[1];var a=string[_0xb5c3[2]](0);var b=string[_0xb...

Breaking Hacksudo 3 Máquina sencilla de verano

Wup de la máquina https://www.vulnhub.com/entry/hacksudo-3,671/  Nivel: principiante!   1- nmap , solo aparece abierto el puerto 80, accedemos y redirecciona a  http://192.168.2.50/create/   interesante el proyecto, pero de momento opaco a lo que buscamos 2- gobuster , u otros, detectamos login.php, generator.php. Con el login podemos bruteforcear pero esto es siempre lo último. Probamos en generator.php. Parece que metemos una cadena y la presenta gráficamente en lo que parece que usa figlet   https://ubunlog.com/figlet-banners-ascii-terminal/  3- figlet se ejecuta en system luego podemos probar si es vulnerable a la entrada. Metemos ';' pero no va, probamos con &: entrada post: '& whoami', y funciona: www-data.  Vamos a explotarlo mirando con ls y lo primero es volcar el login.php: & cat login.php, sacamos las claves del login, entramos y nos dice   you have logged in successfully , 0x Open The Next Door key is...