# Tech_Supp0rt

Nmap

alt text alt text

Web

alt text

SMB

smbmap -H 10.10.103.138
alt text
smbmap -H 10.10.103.138 -r websvr
alt text

Vemos el archivo descargado, creds admin:7sKvntXdPEJaxazce9PXi24zaFrLiKWCk

alt text

Fuerza bruta

Desciframos la contraseñas usando cyber-chef

alt text

La contraseña es Scam2021

Fuzzing

alt text

En la página wordpress podemos encontrar el login

alt text

Hacemos fuzzing desde el directorio de /subrion y encontramos el login

alt text

Entramos usando las credenciales anteriores

alt text

Aquí dentro podríamos subir una revershell o, ya que tenemos la aplicación y su versión, podemos buscar un exploit

searchsploit Subrion CMS
alt text

Descargamos el script de python

searchsploit -m php/webapps/49876.py
alt text

Ejecutamos el exploit

python3 49876.py -u http://10.10.103.138/subrion/panel/ -l admin -p Scam2021
alt text

Vemos los usuarios

alt text

Listamos los archivos

alt text

Navegamos hasta la carpeta wordpress

alt text

Vemos el contenido de wp-config.php

alt text

Usuario scamsite

Contraseña ImAScammerLOL!123!

Escala de privilegios

Entramos en SSH

alt text

Vemos los permisos

alt text

Buscamos el directorio en gtfobins

alt text