Knife
Sobre esta maquina: HTB
Sistema Operativo: Windows
Skills Usados:
PHP 8.1.0-DEV RCE
Abusing Sudoers
Metodologia:
Realizamos el primer escaneo de reconocimiento:
//
❯ nmap -p- --open -sS -T4 -n -Pn 10.10.10.242 -oN First_Scan
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-14 19:29 EDT
Stats: 0:00:39 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 93.95% done; ETC: 19:30 (0:00:03 remaining)
Nmap scan report for 10.10.10.242
Host is up (0.14s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open httpAhora hacemos un escaneo con Scripts y versiones en los puertos abiertos:
Revisamos que corre por el puerto 80:


Vemos que es un servidor apache que usa codigo PHP 8.1.0-dev.
Enumeramos subdominos con Gobuster pero no conseguimos nada:
Buscamos exploits para PHP 8.1.0-DEV Y conseguimos uno en particular, revisando el perfil de desarrollador, encontramos en su github un archivo python que permite obtener una revshell directamente asi que tambien lo descargamos:

Movemos el exploit para ejectuarlo:
En lo que consiste el exploit:
Ejecutamos el Script y nos ponemos en escucha:
Obtuvimos la reverse Shell, estamos dentro, ahora conseguimos la primera flag:
Intentaremos escalar privilegios primero listando el id y los permisos como administrador:
Vemos que pudemos ejecutar el comando /usr/bin/knife , Este binario es vulnerable a la injeccion de una consola interactiva a traves de one liner "sudo knife exec -E 'exec "/bin/sh"', asi que lo ejecutaremos:
Hemos ganado acceso, ahora ubicaremos la ultima flag:
Conseguimos la ultima flag y damos por finalizada esta maquina.
Last updated