Psycho
✍️ Autor: Luisillo_o🔍 Dificultad: Fácil 📅 Fecha de creación: 10/08/2024
Last updated
✍️ Autor: Luisillo_o🔍 Dificultad: Fácil 📅 Fecha de creación: 10/08/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un presentación del CTF.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Nos llama la atención el directorio /assets
y contiene una imagen pero no es relevante. En el servidor web encontramos el siguiente mensaje: [!] ERROR [!]. Aprovechando este error y el hecho de que contamos con un archivo index.php
, decidimos realizar un ataque de fuzzing en busca de un parámetro vulnerable.
Vamos a comprobar si hay un LFI.
Nos encontramos dos usuarios luisillo y vaxei pero realizando fuerza bruta no tenemos suerte por lo que probamos a coger el id_rsa con vaxei tenemos suerte.
La copiamos en nuestra máquina y le damos permisos.
Nos logueamos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Tenemos permisos SUDO con el usuario luisillo con perl revisamos esta página.
Vemos que permisos SUDO tenemos para escalar.
Borramos el archivo y creamos el mismo archivo pero con este contenido para que establezca una shell.
Ejecutamos para escalar a root.