Ghizer - TryHackMe
Debemos encontrar dos banderas. Donde a partir de un escaneo de puertos pude saber que hay un servicio Web, FTP. Además, gracias a un script de Nmap pude saber que la aplicación LimeSurvey está ejecutándose en el servidor web. Luego, logre acceder a su panel de administración mediante las credenciales por defecto, logrando saber su versión y explotando la vulnerabilidad RCE asociada a su versión mediante un exploit escrito en Python encontrado en Exploit-DB. Luego, para la escalada de privilegio horizontal, aproveche que un usuario local estaba ejecutando la herramienta Ghidra en su modo Debug, logrando ejecutar una reverse Shell con los privilegios del usuario. Luego, para la escalada vertical, aproveche que un script en Python podía ser ejecutado con los privilegios de root mediante el comando sudo, para utilizar la técnica Pytthon Library Hijacking y generar una reverse Shell mediante una biblioteca maliciosa.