BaluFood
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 29/04/2025
Last updated
Was this helpful?
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 29/04/2025
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, el puerto 22 correspondiente al servicio SSH y el puerto 5000, comúnmente utilizado por aplicaciones web en desarrollo, se encuentran abiertos, por lo que a continuación se indagará más sobre ambos servicios, intentando establecer una conexión remota vía SSH y acceder mediante el navegador al servicio web en el puerto 5000 para identificar posibles vectores de ataque.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Revisamos el puerto 5000.
Es una página web de un restaurante e indagando un poco vemos que tenemos un panel de login y además nos podemos loguear con credenciales por defecto (admin:admin).
Viendo el código fuente nos encontramos unas credenciales por lo que nos conectamos por SSH.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
No tenemos permisos sudo pero en su directorio principal si listamos y mostramos el contenido del archivo app.py vemos una contraseña.
Nos cambiamos al otro usuario con esa contraseña encontrada.
Revisando el historial nos encontramos que ha cambiado un fichero por lo que revisamos.
Hemos encontrado al parecer la contraseña de root por lo que nos logueamos.