Patriaquerida
✍️ Autor: JuanR🔍 Dificultad: Fácil 📅 Fecha de creación: 12/01/2025
Last updated
Was this helpful?
✍️ Autor: JuanR🔍 Dificultad: Fácil 📅 Fecha de creación: 12/01/2025
Last updated
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
En el puerto 80 corre la página por defecto de Apache por lo que realizamos un escaneo de directorios.
Observamos que se encuentra un archivo llamado index.php, así que procederemos a explorar el contenido de esa ruta.
Nos indican directamente dónde buscar, así que accedemos a la ruta: 172.17.0.2/.hidden_pass.
Encontramos lo que parece ser una contraseña: balu.
Dado que existen rutas visibles, utilizaremos FFUZ para explorar más a fondo. Tal como se muestra en la imagen, el servidor es vulnerable a Path Traversal, lo que nos permite acceder al archivo /etc/passwd.
Con la contraseña balu nos podemos loguear con el usuario pinguino.
Indagando encontramos la contraseña del usuario mario por lo que pivotamos a él.
Al buscar permisos SUID encontramos que tenemos con python3.8.