linuxEjotapete

Enumeration

Vamos a empezar con un escaneo nmap:

──(pylon㉿kali)-[~/…/pylon/DL/Ejotapete/nmap]
└─$ nmap -p- --open -sS --min-rate=5000 -n -Pn -vvv 172.17.0.2
Starting Nmap 7.95 ( https://nmap.org ) at 2025-07-17 11:09 CEST
Initiating ARP Ping Scan at 11:09
Scanning 172.17.0.2 [1 port]
Completed ARP Ping Scan at 11:09, 0.04s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 11:09
Scanning 172.17.0.2 [65535 ports]
Discovered open port 80/tcp on 172.17.0.2
Completed SYN Stealth Scan at 11:09, 0.67s elapsed (65535 total ports)
Nmap scan report for 172.17.0.2
Host is up, received arp-response (0.0000060s latency).
Scanned at 2025-07-17 11:09:56 CEST for 1s
Not shown: 65534 closed tcp ports (reset)
PORT   STATE SERVICE REASON
80/tcp open  http    syn-ack ttl 64
MAC Address: 02:42:AC:11:00:02 (Unknown)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.87 seconds
           Raw packets sent: 65536 (2.884MB) | Rcvd: 65536 (2.621MB)

Vemos el puerto 80 abierto, vamos a lanzar un segundo escaneo para ver que servicio y versión corren en el:

Bien vemos devuelve un 403 Forbidden, así que estará haciendo mal el redirect o habrá algo oculto. Vamos a verlo en Firefox:

Hmm… Vamos a hacer fuzzing a ver si encontramos algo más interesante:

Vemos una carpeta llamada drupal, esto ya es más interesante. Vamos a acceder a ella:

Interesante vamos a realizar fuzzing a la carpeta drupal a ver si encontramos algún archivo predeterminado que nos pueda chivar la versión:

Vemos el archivo install.php, vamos a acceder a el:

Bien tenemos la versión de Drupal que es la 8.5.0, si hacemos una búsqueda de ella podremos darnos cuenta de que hay publicado un CVE:

Shell as www-data

Vamos a explotarlo!!

Investigando me encontré con el siguiente payload:

Vamos a probarlo contra nuestro objetivo:

Bien!! Logramos una ejecución remota de comandos. Ahora nos enviaremos una reverse shell:

Shell as root

Vamos a enumerar binarios con el permiso SUID:

Vemos el binario find que si lo buscamos en GTFObinsarrow-up-right nos comentan lo siguiente:

Bien vamos a explotarlo:

root! ;)