Pruébame: CTF simple
Simple CTF es una máquina fácil de TryHackMe. En él, explotaremos una inyección SQL en un CMS y usaremos vim para elevar privilegios (sin quedar atrapados en el intento).
Como es habitual en TryHackMe, debemos conectarnos a la VPN o usar el AttackBox. Elegiré la VPN. Pulsamos el botón Start Machine, y un minuto después nos muestran la dirección IP. Ahora, procedemos a hacer el reconocimiento inicial con Nmap:
nmap -p- -sV -Pn $IP
Podemos ver que la máquina tiene abiertos tres servicios, SSH, FTP y un servidor web.
enumeración FTP
Podemos ver que el inicio de sesión anónimo está habilitado y podemos recuperar un archivo:
El archivo es un mensaje para Mitch hablando de una contraseña débil. ¿Podríamos realizar un ataque de fuerza bruta contra el usuario Mitch en el servicio SSH?
Enumeración del servidor web
Alternativamente, podemos obtener esta contraseña de la web. En primer lugar, mediante fuzzing pudimos encontrar el directorio /simple.
Si accedemos a él, veremos una pantalla de CMS Made Simple en la versión 2.2.8.
Una búsqueda rápida en Google conducirá a un PoC por explotar una inyección de SQL en este CMS en esta versión.
Analizando el código, veremos que se trata de una inyección de SQL basada en el tiempo en el parámetro m1_idlist en la interfaz del módulo. El exploit original funciona en Python 2.7. Deberíamos modificarlo para usarlo con python3.
Escalada de privilegios
Podemos ver que podemos ejecutar vim como root. Entonces, podemos elevar los privilegios fácilmente abusando de eso.
Ahora usando este truco de gtfobins (https://gtfobins.github.io/gtfobins/vim/#sudo) podemos elevar privilegios usando vim sin mas problemas.
Espero que hayas disfrutado mi artículo y encontrado mi contenido útil. Nos vemos en el próximo artículo.

![¿Qué es una lista vinculada, de todos modos? [Parte 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































