Last updated
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea algo de la NASA.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Encontramos un directorio /universe
que entramos en él.
Revisando el código fuente encontramos un fragmento interesante.
Nos logueamos con ese usuario y con la contraseña Gottfried.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar. No tenemos permisos SUDO.
Listando los directorios tenemos un archivo oculto.
Vemos que tenemos 3 usuarios y uno de ellos es la nasa asi que nos logueamos ya que la contraseña es Eisenhower.
Decodificamos esa cadena con esta .
Nos llama la atención socat por lo que buscamos en esta cómo explotarlo.
Nos llama la atención chown por lo que buscamos en esta cómo explotarlo.
✍️ Autor: Alv-fh🔍 Dificultad: Fácil 📅 Fecha de creación: 25/10/2024