BorazuwarahCTF
✍️ Autor: BorazuwarahCTF 🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 28/05/2024
Last updated
✍️ Autor: BorazuwarahCTF 🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 28/05/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Ingresamos la dirección IP en el navegador, lo que nos llevó a una página web que muestra una imagen de un huevo kinder. Decidimos descargar la imagen en caso de que contenga alguna información oculta relevante.
Utilizamos el comando:
para extraer datos ocultos de la imagen usando la herramienta Steghide. Tras ejecutarlo, se extrae un archivo llamado secreto.txt, pero no contiene nada relevante.
Aunque no tenemos nada relevante, decidimos seguir indagando en la imagen. Con el comando:
extraemos y mostramos los metadatos incrustados en la imagen. Nos damos cuenta de que nos indica el usuario, pero no la contraseña, ya que está vacía.
Con la información obtenida anteriormente, realizamos el comando:
utilizando la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de la máquina con la IP 172.17.0.2.
Al realizar el ataque de fuerza bruta, descubrimos la contraseña del usuario. Con esta información, nos conectamos a través de SSH con el comando:
Se nos indica que el usuario tiene permisos sudo para ejecutar cualquier comando en el sistema y, específicamente, puede ejecutar /bin/bash sin necesidad de ingresar una contraseña.
El comando:
permitió que el usuario borazuwarah obtuviera una sesión de shell con privilegios de root, como se verifica al ejecutar:
y recibir la respuesta root. Esto confirma que borazuwarah tiene acceso completo al sistema con permisos de administrador.