Paella

Paella

Enlace

https://thehackerslabs.com/paella

Reconocimiento

Chequeamos 192.168.1.174:10000

Buscamos con searchsploit y vemos que tenemos varios módulos de metasploit disponibles

Usemos el nro 10

10 exploit/linux/http/webmin_backdoor 2019-08-10 excellent Yes Webmin password_change.cgi Backdoor

Configuramos el módulo lo ejecutamos

Revisamos el archivo passwd para enumerar usuarios

Reseteamos la clave del usuario root de webmin por 123 para mayor comodidad

Abrimos un Shell desde webmin y nos dirigimos al home del usuario paella, allí descargamos linpeas para analizar el sistema

Guardamos el resultado en un archivo de texto y lo bajamos para analizarlo

Linpeas nos muestra este archivo resaltado para su revisión

Buscamos en https://gtfobins.github.io/gtfobins/gdb/

Ejecutamos /bin/gdb -nx -ex 'python import os; os.setuid(0)' -ex '!