Mesmo sem a dica, seria fácil encontrar essa key, pois trata-se de um Após esta etapa, foi possível visualizar dois diretórios que poderiam levar a key que eu precisava. Buscando por um dos diretórios encontrados, é possível obter a primeira key. No outro diretório foi possível fazer download de um arquivo. Ao visualizar o conteúdo do arquivo, identifiquei que o mesmo era muito extenso. Sendo assim, executei Por hora deixei o arquivo Dentre algumas tentativas, tentei acessar como user elliot, o que trouxe uma boa notícia, a senha estava errada, porém o usuário existe. A partir deste ponto, tratando-se de WordPress, utilizei o Xeque! Usando as credenciais, acessei o painel: Appearance > Editor > 404 Template Subtituí o https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php Após trocar o IP e PORTA, abri um nc na minha máquina.
Direcionei a navegação para o caminho do 404 Template. Shell! A partir desse momento eu pensei em fazer uma busca por:
Mas optei por entrar em alguns diretórios e ver o que encontrava por lá. Em um desses diretórios, encontrei um usuário, o qual tinha dois arquivos. Um dos arquivos - permissão negada, o outro arquivo trouxe as credenciais em hash. Poderia ter quebrado a hash com hashcat ou john, mas por questão de tempo, optei por nossa querida crackstation Após quebrar a hash e descobrir a senha do usuário (now u see 😅), foi possível dar um cat no arquivo negado anteriormente, e pegar a segunda key. Após pegar a segunda key, tentei acessar outro diretório em busca da última key, porém o acesso foi negado, por falta de privilégios. find / -perm -4000 2> /dev/null Para verificar quais os programas executáveis que estão ativos na máquina. Criando um gap para uma possível interação e escalação de privilégio.
Para encontrar o bypass referente ao executável identificado na etapa anterior
|