# AguaDeMayo

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F44gcXZtTYorOTJkuKLIs%2Fimage.png?alt=media&#x26;token=f703f893-256f-451f-b453-aa8990d014de" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FjOpFcaPNjd8xVvdlL0dJ%2Fimage.png?alt=media&#x26;token=11701d62-b968-4ba8-8b53-9543835aa48f" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FUcKkiNO8pjtWIkGxgZWM%2Fimage.png?alt=media&#x26;token=25f390c8-8860-4a4c-a4ce-893af6d230f6" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web por defecto del Apache.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxlalTNlIzjfdTDosORSO%2Fimage.png?alt=media&#x26;token=5415bb2e-e686-465d-8c12-c7808f9c4459" alt=""><figcaption></figcaption></figure>

Inspeccionando el código fuente descubrimos que hay algo comentado que al parecer es un tipo de código que pertenece a **Brainfuck** por lo que a través de esta página lo decodificamos a código **ASCII** [enlace](https://www.dcode.fr/brainfuck-language).

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYMtihzPOE3KnU8Jc6cFA%2Fimage.png?alt=media&#x26;token=bb8112c4-09fc-4bfc-b35c-3366d32877cb" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCftdiJ6BzH22yABd5nzj%2Fimage.png?alt=media&#x26;token=9f83240c-cba6-4881-8326-38438ad65663" alt=""><figcaption></figcaption></figure>

Al decodificarlo, obtenemos un valor que no sabemos si es un usuario o una contraseña. Hacemos **Fuzzing Web** para ver si podemos averiguar algo con el comando:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FAi2211stMOOwI2H2m6Za%2Fimage.png?alt=media&#x26;token=d1ccd407-d3b8-47a6-b8d0-792a1a1ae6a8" alt=""><figcaption></figcaption></figure>

Vemos que hay un directorio llamado **/images**, por lo que indagamos qué hay en él.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FG5Wb8CL5xRDxKhiuDq3K%2Fimage.png?alt=media&#x26;token=7422dc8f-22a6-44f2-997b-f9c04ed2d473" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FhfyXWUTuevaAsZxwMvtk%2Fimage.png?alt=media&#x26;token=d3682f9b-956e-4517-8329-27ac111863be" alt=""><figcaption></figcaption></figure>

Para descargar la imagen y ver si hay información oculta, utilizamos el comando:

```bash
wget http://172.17.0.2/images/agua_ssh.jpg
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FmIinVGcO77hZd28SyYWd%2Fimage.png?alt=media&#x26;token=0d97060d-d75a-420b-bdb7-2786dcdc1a5b" alt=""><figcaption></figcaption></figure>

Con el comando:

```bash
steghide extract -sf agua_ssh.jpg
```

intentamos extraer datos ocultos del archivo de imagen llamado **agua\_ssh.jpg** usando la herramienta **Steghide**, pero no tenemos suerte.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fot20mLJKPV0ZwsgkjE6o%2Fimage.png?alt=media&#x26;token=b650e9dc-ae42-408c-9420-f0bf6a8a1762" alt=""><figcaption></figcaption></figure>

Con el comando:

```bash
exiftool agua_ssh.jpg
```

extraemos y mostramos los metadatos incrustados en la imagen, pero no encontramos información relevante.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvfQ0LiOcUK6ihGBwRt3K%2Fimage.png?alt=media&#x26;token=7630d9d9-0770-4469-93e7-bd2cbf5cafba" alt=""><figcaption></figcaption></figure>

Como ninguna de las herramientas de esteganografía tuvo éxito, intentamos usar **agua** como nombre de usuario para conectarnos a través de **SSH** con la contraseña que decodificamos anteriormente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FnjTxFgNPkR8y1lUShCtf%2Fimage.png?alt=media&#x26;token=a82e8684-c4e5-4533-848e-288cf86dfd25" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPRbQf2HPrlmHNGVZyj3A%2Fimage.png?alt=media&#x26;token=4b30ad8a-3f9d-40ec-913d-32db0349fc13" alt=""><figcaption></figcaption></figure>

Ejecutamos el binario para obtener una especie de shell con el comando:

```bash
sudo -u root /usr/bin/bettercap
```

Una vez dentro, ejecutamos:

```bash
!chmod u+s /bin/bash
```

ya que esto nos permite ejecutar una **shell** con permisos elevados. Verificamos y confirmamos que ahora tenemos los máximos privilegios.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJaLvacUYarRXnBkHFajR%2Fimage.png?alt=media&#x26;token=684d66b2-1e0b-4585-96cd-8832f61aacf0" alt=""><figcaption></figcaption></figure>
