Pequeñas Mentirosas
✍️ Autor: beafn28🔍 Dificultad: Fácil 📅 Fecha de creación: 26/09/2024 🐳Dockerlabs
Last updated
✍️ Autor: beafn28🔍 Dificultad: Fácil 📅 Fecha de creación: 26/09/2024 🐳Dockerlabs
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web nos mencione una pista y descubrimos que puede ser un usuario llamado A y tiene sentido ya que es un personaje de la serie de Pequeñas Mentirosas.
Con la información obtenida anteriormente, realizamos el comando:
que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 172.17.0.2.
Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de a. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
Al listar el contenido del directorio, no encontramos ningún archivo. Es importante recordar que los archivos asociados con los servidores se almacenan en el directorio /srv
.
Nos descargamos a nuestro equipo esos archivos.
Indagamos poco a poco nos llama la atención sobre los ficheros de texto denominados retos
.
Sabiendo eso tenemos que desencriptar el archivo cifrado_aes.enc
con la clave del archivo clave_aes.txt
con el comando:
El archivo resultante contiene:
No contiene nada relevante seguimos con el archivo retos_asimetrico.txt
con el comando:
Pero nos vuelve a parecer el mismo resultado:
Vemos que hay un archivo hash_spencer.txt
posiblemente spencer sea un usuario por lo que a lo mejor ese hash es una contraseña. La podemos descifrar de dos maneras: la primera con John y la segunda con Hydra suponiendo que spencer es un usuario.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Se ha identificado que podemos ejecutar /usr/bin/python3
con permisos de sudo
. Para escalar privilegios, utilizaremos GTFObins, que proporciona una lista de comandos que se pueden ejecutar utilizando Python.
Esto nos permitirá aprovechar el entorno de Python para ejecutar código que nos ayude a obtener acceso a niveles más altos de privilegio en el sistema.
Ya somos root por lo que hemos conseguido tener los máximos privilegios.
Nota: los demás archivos son para despistar.