Enumeración

Nmap

Nikto

Nikto me indica varias entradas en el archivo “robots.txt” a las que accedo desde el navegador y aparentemente están vacías. Pero ha encontrado un directorio llamado “secure” el cual contiene un archivo “backup.zip”.

Descargo el archivo zip y veo que está protegido por contraseña.

Descomprimo el archivo contenido usando la contraseña “freedom” y obtengo un .mp3 llamado “backup-cre.mp3” pero al abrirlo, me muestra un error.

Por tanto, voy a abrir el archivo con un editor de texto para ver su contenido.

Bien, ahora tengo una página de login, un usuario y una pista de que la contraseña es “facil”.

Reviso el resto de directorios encontrados por Nikto y hay otro directorio que muestra una página en la que tan solo se ve “NOT FOUND go back”, voy a revisar el código fuente.

Tengo una lista de 5 posibles claves, como son pocas, las pruebo a mano y veo que la contraseña “diana” me da acceso.

Busco en en “Exploit Database” sobre playSMS y veo que hay un módulo de Metasploit disponible para usuarios autenticados, URL: https://www.exploit-db.com/exploits/44599

Explotación

Metasploit

Listando el contenido del archivo “config.php” tengo los datos de acceso a la base de datos.

Bien, veo que puedo utilizar “perl” con privilegios sin contraseña.

Pongo una terminal a la escucha y en la shell activa ejecuto:

Vulnhub
Etiquetas: ,