ShowTime
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 24/07/2024
Last updated
✍️ Autor: maciiii___ 🔍 Dificultad: Fácil 📅 Fecha de creación: 24/07/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web del Casino.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Hacemos una inyección SQL básica en el directorio /login_page
.
Realizamos este comando para identificar bases de datos.
Ahora para ver las tablas dentro de la base de datos de users.
Ahora vemos las columnas dentro de la tabla de usuarios.
Ahora vemos la información que hay guardada en los registros.
Con el tercer usuario nos logueamos y nos sale un panel de administración en el que podemos ejecutar un comando en Python.
Nos ponemos en escucha para recibir la Reverse Shell.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos con SUDO.
En el directorio /tmp
hay una archivo del texto oculto.
Creamos un diccionario pasando de mayúsculas a minúsculas para realizar la fuerza bruta.
Realizamos el ataque de fuerza bruta mediante Hydra.
Nos logueamos con esas credenciales encontradas.
Tenemos permisos SUDO con posh por lo que miramos esta página para ver como escalar privilegios.
En el directorio de luciano principal encontramos un script que no podemos editar con nano ni con vim por lo que lo hacemos con echo.
Ahora ejecutamos el script para ser root.
Ejecutamos.