Mirame
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 12/08/2024
Last updated
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 12/08/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un panel de Login.
Probamos con credenciales básicas y nada pero con una inyección básica si tenemos suerte.
Tras esto nos sale este panel en que si ingresas algo te sale la temperatura.
Vamos a probar con sqlmap para ver que bases de datos hay.
Ahora vemos el contenido de la base de datos users.
Ahora vemos el contenido de la tabla de usuarios.
Vemos que hay un usuario llamado directorio con la contraseña directoriotravieso suponemos que es un directorio por lo que miramos a ver.
Nos descargamos la imagen para ver si se puede usar la esteganografía. Usamos esta herramienta ya que contiene una contraseña.
Miramos que contiene la imagen escondido.
Vemos que hay un archivo comprimido llamado ocultito.zip pero al descomprimirlo nos pide una contraseña. Por lo que usamos John.
Usamos John para obtener la contraseña.
Descomprimimos ahora sí el .zip
.
Conseguimos unas credenciales.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Buscamos permisos SUID.
Nos llama la atención find por lo que buscamos en esta página cómo explotarlo.