AguaDeMayo
✍️ Autor: The Hackers Labs🔍 Dificultad: Fácil 📅 Fecha de creación: 14/05/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 172.17.0.2
para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web por defecto del Apache.

Inspeccionando el código fuente descubrimos que hay algo comentado que al parecer es un tipo de código que pertenece a Brainfuck por lo que a través de esta página lo decodificamos a código ASCII enlace.


Al decodificarlo, obtenemos un valor que no sabemos si es un usuario o una contraseña. Hacemos Fuzzing Web para ver si podemos averiguar algo con el comando:
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

Vemos que hay un directorio llamado /images, por lo que indagamos qué hay en él.


Para descargar la imagen y ver si hay información oculta, utilizamos el comando:
wget http://172.17.0.2/images/agua_ssh.jpg

Con el comando:
steghide extract -sf agua_ssh.jpg
intentamos extraer datos ocultos del archivo de imagen llamado agua_ssh.jpg usando la herramienta Steghide, pero no tenemos suerte.

Con el comando:
exiftool agua_ssh.jpg
extraemos y mostramos los metadatos incrustados en la imagen, pero no encontramos información relevante.

Como ninguna de las herramientas de esteganografía tuvo éxito, intentamos usar agua como nombre de usuario para conectarnos a través de SSH con la contraseña que decodificamos anteriormente.

🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

Ejecutamos el binario para obtener una especie de shell con el comando:
sudo -u root /usr/bin/bettercap
Una vez dentro, ejecutamos:
!chmod u+s /bin/bash
ya que esto nos permite ejecutar una shell con permisos elevados. Verificamos y confirmamos que ahora tenemos los máximos privilegios.

Last updated
Was this helpful?