Facultad
✍️ Autor: beafn28🔍 Dificultad: Fácil📅 Fecha de creación: 30/1/2025 🖥️The Hacker Labs
Last updated
Was this helpful?
✍️ Autor: beafn28🔍 Dificultad: Fácil📅 Fecha de creación: 30/1/2025 🖥️The Hacker Labs
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea como el Studium de una asignatura en este caso se llama Administración de Sistemas.
Ahora buscaremos directorios con la herramienta Gobuster a través de:
Vamos a ver el contenido del directorio/images
.
Nos la descargamos para realizar la técnica de esteganografía.
Vemos el contenido del archivo. Descubrimos dos posibles usuarios.
Vamos a ver el contenido del directorio/education
.
Como podemos comprobar es un WordPress por lo que añadimos el dominio facultad.thl a /etc/hosts.
Al tener el directorio wp-admin sabemos que es un panel de login pero no tenemos las credenciales por lo que con WPScan enumeramos el usuario.
Sabiendo el usuario tenemos que conseguir la contraseña.
Ingresamos las credenciales en el panel de login.
Nos ponemos en escucha.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Como comprobamos en el mensaje la contraseña de Vivian está en el mail de Gabri.
Mostramos el contenido que es la contraseña codificada en Brainfuck por lo que la decodificamos.
Iniciamos sesión con las credenciales.
Tenemos permisos de root para ejecutar un script.
Vemos el contenido y así podemos modificarlo para escalar privilegios. Nos damos cuenta que el script se ejecuta cada minuto en el /etc/crontab.
Ejecutamos.
Ya somos root por lo que ahora encontraremos la bandera en sus directorios.
Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Vemos que hay un apartado para subir archivos por lo que adjuntamos una .
Hacemos el para trabajar más cómodos.