# Extraviado

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FnZmfeCevvoBtmoxNfoxi%2Fimage.png?alt=media&#x26;token=97f997b8-f525-4e7a-b3e9-2aa1d745d39a" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqzAAYigE78NF6cGtfVVp%2Fimagen.png?alt=media&#x26;token=ad455c39-3bde-46e4-8932-24288854f9a7" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.&#x20;

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7flebmpSSKg6H1tX8fn7%2Fimagen.png?alt=media&#x26;token=a0dfc2cc-ec98-4e19-9533-77dfbca60896" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8G3zFyk5JtJiddVPfndI%2Fimagen.png?alt=media&#x26;token=b9c3127a-fb01-44be-9a91-b3dc3e21733d" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Como vemos hay una cadena en Base64 por lo que vamos a decodificar.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FUsCMnmy1iCMJUIWaKEjU%2Fimagen.png?alt=media&#x26;token=327d4f12-8de2-4650-8659-498d51e61b77" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FhxbPJPOuX6PwKyeETnM2%2Fimagen.png?alt=media&#x26;token=c972cc18-4123-4419-b375-8ae8647349a0" alt=""><figcaption></figcaption></figure>

Al parecer son las credenciales del usuario por lo que iniciamos sesión.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHubLkyVpoJitXldEk361%2Fimagen.png?alt=media&#x26;token=a8144e30-688c-4d10-8656-bd889f08fd85" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos **SUDO**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FY06kpGioKrHGbeZnClbW%2Fimagen.png?alt=media&#x26;token=831f6d6b-9abe-4cf5-9164-ed0beb502c31" alt=""><figcaption></figcaption></figure>

Indagamos entre los directorios y nos damos cuenta que hay otro usuario llamado **diego** y tenemos la contraseña en base64.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FBqF8s8e6gYyZxjGvvM3w%2Fimagen.png?alt=media&#x26;token=964a9c3b-8e99-4fe4-a2e2-619317d32bed" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6BRpj9cdsYo8jlySaGtM%2Fimagen.png?alt=media&#x26;token=517f2de2-9f48-4dea-98b2-afe1a8624d44" alt=""><figcaption></figcaption></figure>

Iniciamos sesión con esas credenciales e indagando entre los directorios un acertijo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYZCL5XesX7Yoh7AQuzSl%2Fimagen.png?alt=media&#x26;token=1a6fc46b-b003-482c-8fe1-7c9b0d095ee9" alt=""><figcaption></figcaption></figure>

El animal sobre que nos habla el acertijo es el **osoazul** que es la contraseña de **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRsuqNZ17a7xRzRTBbiTD%2Fimagen.png?alt=media&#x26;token=b872eeda-351c-4fda-b579-934c3843a48a" alt=""><figcaption></figcaption></figure>
