File
✍️ Autor: Scuffito y Jul3n-dot🔍 Dificultad: Fácil 📅 Fecha de creación: 29/11/2024
Last updated
Was this helpful?
✍️ Autor: Scuffito y Jul3n-dot🔍 Dificultad: Fácil 📅 Fecha de creación: 29/11/2024
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Como vemos que tenemos un archivo y que tenemos acceso de manera anónima con FTP lo aprovechamos por si contiene algo relevante.
Vemos el contenido y parece ser una cadena correspondiente a un hash por lo que la decodificamos.
Si ingresamos la IP nos sale la página por defecto de Apache.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Hay un archivo y un directorio que nos da pistas que se puede hacer una Reverse Shell. Hay que usar un archivo con extensión .phar
.
Nos ponemos en escucha.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Obtenemos la contraseña de fernando con esta herramienta de nuestro Mario. Nos logueamos.
Realizamos estaganografía.
Al ser un hash lo crackeamos con esta página CrackStation.
Es la contraseña de mario por lo que nos logueamos. Tiene permisos SUDO con julen awk.
Ahora tenemos permisos SUDO con env con el usario iker.
Ahora tenemos permisos SUDO para ejecutar con python un archivo.
Lo borramos y creamos con el mismo nombre pero con distinto contenido.
Lo ejecutamos.