xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Resumen de la resolución
  • Habilidades adquiridas
  • Comandos y herramientas destacables
  • Walkthrough en YouTube:
  1. Writeups
  2. Hack The Box

Nibbles

AnteriorHack The BoxSiguienteBlocky

Última actualización hace 1 año

Resumen de la resolución

  • Acceso al panel de administración del CMS mediante guessing de las credenciales de administrador.

  • Explotación de un CMS Nibbleblog usando un exploit para acceder al sistema víctima abusando del plugin "My image" instalado por defecto en el CMS explotando una vulnerabilidad que permite ejecución remota de comandos (RCE).

  • Escalada de privilegios modificando un script en bash ejecutable bajo el usuario *root* (sudo) sobre el que tenemos permisos de escritura.

Habilidades adquiridas

  • Con Gobuster se puede usar el parámetro -f para autorrellenar las posibles rutas http con "/" al final.

  • Explotación del CMS Nibbleblog

  • Análisis de código en busca de función Blacklist

  • Práctica de fuerza bruta con hydra

Comandos y herramientas destacables

  • Hydra

hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.129.96.84 http-post-form "/nibbleblog/admin.php:username=^USER^&password=^PASS^:Incorrect username or password"
  • revshells.com

Walkthrough en YouTube: