
TryHackMe | Team - Writeup (ESPAÑOL)
- 2 minsEn esta máquina tocaremos un poco de virtual hosting que nos llevará a otra página diferente donde encontraremos diferentes directorios ocultos que nos llevará a un script escrito en bash donde hay credeciales expuestas que son válidas por FTP.
Luego averiguamos que hay un subdominio oculto donde existe la vulnerabilidad Local File Inclusion. Al saber que hay LFI nos hacemos un pequeño script en bash para hacer fuzzing y encontrar una id_rsa.
Ya dentro del sistema tendremos que pivotar a otro usuario mediante un script en bash.
Al pivotar de usuario nos damos cuenta que estamos en el grupo “Admin” y procedemos a buscar archivos que tengan de grupo “Admin”. Y por ultimo editamos el archivo para ser root.
Información de la room
- Título –> Team
- Descripción –> Beginner friendly boot2root machine
- Punto –> 60
- Dificultad –> Facil
- Hecho por –> dalemazza
Encontramos en el código fuente team.thm y nos los pasamos al /etc/hosts
Ya cambiado el /etc/hosts vemos una página distinta. ¿Buscamos directorios ocultos?
Ejecutamos dirsearch para la busqueda de posibles directorios o archivos ocultos y encontramos 3 archivos.
┌──(userc0de⏽kali)-[~/TryHackMe/Labs/Easy/Team]
└─$ dirsearch -u team.thm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
_|. _ _ _ _ _ _|_ v0.4.1
(_||| _) (/_(_|| (_| )
Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 30 | Wordlist size: 220520
Output File: /home/userc0de/.dirsearch/reports/team.thm/_21-12-16_20-30-26.txt
Error Log: /home/userc0de/.dirsearch/logs/errors-21-12-16_20-30-26.log
Target: http://team.thm/
[20:30:26] Starting:
[20:30:27] 301 - 305B - /images -> http://team.thm/images/
[20:30:27] 301 - 306B - /scripts -> http://team.thm/scripts/
[20:30:27] 301 - 305B - /assets -> http://team.thm/assets/
CTRL+C detected: Pausing threads, please wait...
Canceled by the user