PwnLab: init walk-through

Tools Used:

  • Ubuntu or Kali Linux
  • Nmap
  • Nikto
  • Burpsuite
  • Mysql
  • VirtualBox

Download vulnerable machine from here:

https://www.vulnhub.com/entry/pwnlab-init,158/

Lets start the finding flag in pwnlab

Installation pwnlab :

After download the ISO image run in virtual box

After downloading the file just double click on the file and it automatically installed like this

After starting the file we will get login page like this , we don’t have credentials so will try scanning method to get access

Leave it like that without turn off ,  just follow the next step

Scanning network

Just run nmap in IP address range example as shown below

And run the scanning again to find the services and , version and etc

nmap -sV -sC (ip address)

 

Use IP Address in browser

 

Finally testing machine showing the info like Home , login and upload lets check those

Check the login page with the common credentials and check for the like

User: admin

Password: admin

Or SQL injection login bypass techniques but those are not work here and no directory listing s shown here

lets run the nikto to dig more information about the vulnerable application

 

After running the nikto, i found the config.php and login.php

Here we can find some nice technique to grab the information, which means we performing the LFI attack to break the challenge using php filters

https://diablohorn.com/2010/01/16/interesting-local-file-inclusion-method/

There is some interesting topic is here

Use this method to find the answer , i am using here curl & burp how to grab a information using this.

 

After decoding available information we got some server info database and server and login credentials , try to get connection to server

After decoding available information we got some server info database and server and login credentials , try to get connect with Server as shown below

Finally we got successfully server access

So lets check databases

Show databases;

Use users

Show tables:

Select * from users

 

Here we got the information about the user and password (Base64 Encoded)

Decode the passwords and login.

User name  Password (Decrypted)
Kent JWzXuBJJNy
Mike SIfdsTEn6I
Kane iSv5Ym2GRo

After login

there is a file uploading function is available ,

after that i am intercepting the request to get more details , and it is accepting only image files

Its accepting only image files so , lets grab some additional info with curl again

 

Again we got some information in the format of base64 and decode it

Lets upload the php reverse shell , and you can download form this location

https://github.com/pentestmonkey/php-reverse-shell

Follow the cheat sheet to understand the techniques

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

Edit the php file and add “GIF” in starting in before , then its become perfect gif file and uploading without errors

 

After that upload the file and intercept the request in the burpsuite and the forward the request to repeater and check the source of image and copy the location

and copy the location and paste in the location

If you check source code of index.php with help of curl and we got information cookie lang as shown below picture

what i found location of gif upload through cookie = lang , then its going to be upload as shown below

Click on forward and before forwarding just enable the netcat in your machine , once upload you will get reverse shell as shown below

make sure the ip address of your machine and any free port number

Then check for the remaining information

And login with remaining credentials and try to find out flag.txt

By changing the order of the PATH execution, I can create my own cat that will run a shell as mike.

I append a shell to escalate my privilege to root. Then I am able to find and print the flag.

 

Download PDF file from here: https://goo.gl/0bKfGD