Skip to content

Commit

Permalink
update post
Browse files Browse the repository at this point in the history
  • Loading branch information
monkeyhack committed Nov 11, 2023
1 parent 37bd6dc commit 0588e74
Show file tree
Hide file tree
Showing 2 changed files with 14 additions and 14 deletions.
2 changes: 1 addition & 1 deletion _posts/2023-11-03-twomillion.md
Original file line number Diff line number Diff line change
Expand Up @@ -105,7 +105,7 @@ Con el plugin Wappalyzer podemos darnos idea de las cosas que funcionan tras el

### wappalyzer

![](htb-writeup-twomillion/wappalyzer1.png
![](htb-writeup-twomillion/wappalyzer1.png)

Bueno por ahora nada valioso, solo que usa PHP como lenguaje de programación, y que la página se ve como era hace un
par de años.
Expand Down
26 changes: 13 additions & 13 deletions _posts/2023-11-10-broker.md
Original file line number Diff line number Diff line change
Expand Up @@ -222,10 +222,10 @@ Ups, nos pide credenciales, probemos las credenciales más seguras del mundo `ad
### wappalyzer
![](htb-writeup-broker/web3.png
![](htb-writeup-broker/web3.png)
Bueno por ahora nada valioso, solo lo que ya sabíamos con nmap lo de `nginx` y sistema operativo `ubuntu`
estaba buscando si la versió de `nginx` era vulnerable, pero no conseguí nada, pero el nombre de la pagina web me llama
por ahora nada valioso, solo lo que ya sabíamos con nmap lo de `nginx` y sistema operativo `ubuntu`
estaba buscando si la versión de `nginx` era vulnerable, pero no conseguí nada, el nombre de la pagina web me llama
la atención `Apache ActiveMQ` , primero busco algo en `searchsploit`
### searchsploit
Expand Down Expand Up @@ -300,7 +300,7 @@ activemq@broker:~$
## escalada de privilegios
vemos si tenemos permisos a nivel de sudoer
vemos si tenemos permisos a nivel de sudoers
```bash
activemq@broker:/dev/shm/pepito$ sudo -l
Expand All @@ -313,16 +313,16 @@ User activemq may run the following commands on broker:
{: .nolineno}
al parecer puedo ejecutar el binario `/usr/sbin/nginx` como root sin proporcionar contraseña, esa es una via potencial
de escalar nuestros privilegios ya que `nginx` para gestionar servidores web, es decir podemos crear un archivo
de escalar nuestro privilegio ya que `nginx` sirve para gestionar servidores web, es decir podemos crear un archivo
de configuracion donde diga donde quiero montar el nuevo servidor y tambien decirle a donde va apuntar.
encontré este recurso interesante donde podemos llegar a algo para saber que poner en el archivo de configuración
- (crear archivo nginx)[https://www.digitalocean.com/community/tutorials/como-configurar-nginx-como-servidor-web-y-proxy-inverso-para-apache-en-un-servidor-ubuntu-18-04-es]
- [crear archivo nginx](https://www.digitalocean.com/community/tutorials/como-configurar-nginx-como-servidor-web-y-proxy-inverso-para-apache-en-un-servidor-ubuntu-18-04-es)
### primer intento
esta configuración nos va permitir listar contenido priviegiodo desde la raiz en adelante
esta configuración nos va permitir listar contenido priviegiado desde la raiz en adelante
- user root;
+ indica que el servidor va estar corriendo como el usuario root
Expand Down Expand Up @@ -388,12 +388,12 @@ activemq@broker:/dev/shm$ curl -s localhost:9999
```
{: .nolineno}
con esto ya puedo ver mucha informació, pero la verdad lo que me interesa es tener una consola como el usuario root
no estár husmeando archivos prohibidos , porque hasta la flag ya la puedo ver, pero no es la idea desde esta posición
con esto ya puedo ver mucha información del sistema, pero la verdad lo que me interesa es tener una consola como el usuario
root, no estár husmeando archivos prohibidos, porque hasta la flag ya la puedo ver, pero no es la idea desde esta posición
### segundo intento
hay una forma muy interesante para conseguir una consola como root, la idea muy parecida a la anterior, pero ahora
hay una forma muy interesante para conseguir una consola como root, la idea es muy parecida a la anterior, pero ahora
voy a especificarle que permita implementar un método, es decir que permida pasarle parámetros a la petición,
el método es `PUT`
Expand Down Expand Up @@ -460,9 +460,9 @@ total 8
```
{: .nolineno}
la idea ahora es que el contenido del `id_rsa.pub` lo pongamos en `~/.ssh/` de la la máquina victa con el
la idea ahora es que el contenido del `id_rsa.pub` lo pongamos en `~/.ssh/` de la máquina victa con el
nombre de `authorized_keys`.
con eso vamos a poder conectar por ssh solo pasandole el `id_rsa` con argumento
con eso vamos a poder conectarnos por ssh solo pasandole el `id_rsa` como argumento
```bash
activemq@broker:/dev/shm$ curl -X PUT localhost:9991/root/.ssh/authorized_keys -d 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQCrHt7w1IvJJDuRcxCOUK9VEA8+uocl2dTfMWApRWTaKpS/cBbcopelayIxi+wMxrnhpw2c4PLcm62YEfYkBzs8WiMwY5GYkLeJu1o455kll1KsL9jqi50kaBgdLrLQH7jdil64a0qXZ16whNffUxNODnSzgKUIkprkTJcG+Eee/n+WGWodLuCRWam2P2nFY4G9Z7ctDvCJCt20qMkwBd63yowANh2FkWlSY01F5Yd1iRgvE+1e4t84qH4pD7Tg6290zgtUrXGdD4E8swC8duUDD1gpQscforHZbhCIfc5wP56jYDciEj8HRftGGnch/+Y2Z1Ags1gyOZckYCYZe6b5+Ki9Q6BGUhx62kKaUYuSugo8DrkCBW2Inf21rgEL1fU3gg+Dt0K1iojxLOxpMB4GXZAemPelbB0Pg0AtybLy54Aw+cn76Z0Xa7+qY+nVfP3Xrfxnbo3iIRV1v/bAqVBheQBvEgbPkoKta6nhXQcfasdfasdf+Q0Af1iL3yU= monkeyhack@parrot'
Expand All @@ -477,7 +477,7 @@ ssh [email protected] -i id_rsa
{: .nolineno}
y ya estoy dento como root
y ya estoy dentro como root
```
root@broker:~# ls
Expand Down

0 comments on commit 0588e74

Please sign in to comment.