Enlace
https://thehackerslabs.com/paella
Reconocimiento
Chequeamos 192.168.1.174:10000
Buscamos con searchsploit y vemos que tenemos varios módulos de metasploit disponibles
Usemos el nro 10
10 exploit/linux/http/webmin_backdoor 2019-08-10 excellent Yes Webmin password_change.cgi Backdoor
Configuramos el módulo lo ejecutamos
Revisamos el archivo passwd para enumerar usuarios
Reseteamos la clave del usuario root de webmin por 123 para mayor comodidad
Abrimos un Shell desde webmin y nos dirigimos al home del usuario paella, allí descargamos linpeas para analizar el sistema
Guardamos el resultado en un archivo de texto y lo bajamos para analizarlo
Linpeas nos muestra este archivo resaltado para su revisión
Buscamos en https://gtfobins.github.io/gtfobins/gdb/
Ejecutamos /bin/gdb -nx -ex 'python import os; os.setuid(0)' -ex '!