Picadilly
✍️ Autor: kaikoperez🔍 Dificultad: Fácil 📅 Fecha de creación: 18/05/2024
Last updated
✍️ Autor: kaikoperez🔍 Dificultad: Fácil 📅 Fecha de creación: 18/05/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, el puerto 443 perteneciente al servicio HTTPS y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.
Para saber más información sobre el puerto abierto, se realiza el siguiente comando:
Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Se ingresó la dirección IP en el navegador, lo que llevó a que la página web aparezca con un archivo y miramos lo que contiene.
Tenemos un posible usuario del sistema llamado mateo, junto con su contraseña encriptada. Aunque no se especifica el método de encriptación utilizado, se nos ofrece una pista que sugiere que se trata de un Cifrado César. Esto nos permite descifrar la contraseña. Dcode - Cifrado César
Accedemos al navegador y visitamos la dirección IP https://172.17.0.2
.
Se nos presenta una página donde es posible subir archivos como publicaciones que serán visibles en la web. Con esta información, podríamos llevar a cabo un ataque LFI (Inclusión de Archivos Locales), subiendo un archivo PHP que contenga el código necesario para ejecutar una reverse shell.
Subimos el archivo de php-reverse-shell de GitHub y nos ponemos en escucha utilizando Netcat.
Logramos acceder al archivo que subimos al servidor, lo que nos permitió recibir una conexión en el puerto de escucha. Con este acceso inicial al sistema, es hora de buscar formas de escalar privilegios para comprometer completamente la máquina y obtener los máximos privilegios.
Nos conectamos al usuario mateo con la contraseña obtenida anteriormente aunque hay que hacer un ajuste.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
El usuario tiene permiso para ejecutar el binario /usr/bin/php
como root sin requerir una contraseña en la línea de comandos. Buscamos información sobre este binario en GTFOBins.
Hemos conseguido tener los máximos privilegios al ser root.