Trust
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 02/04/2024
Last updated
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 02/04/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagaremos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un formulario de iniciar sesión.
Ahora, buscamos directorios con la herramienta Gobuster a través del comando:
Vemos que hay dos directorios con estado 200, lo que significa que la solicitud realizada por el cliente fue exitosa. Procederemos a investigar más sobre estos directorios.
Con la información obtenida anteriormente, realizamos el comando:
Este comando utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 172.22.0.2.
Al realizar el ataque de fuerza bruta, descubrimos la contraseña de mario. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
Al estar dentro y ejecutar:
aún no somos root, por lo que ejecutamos:
para ver si hay algo que podamos explotar.
Observamos que podemos escalar privilegios con vim utilizando el comando:
Tras eso, ejecutamos:
y confirmamos que ya somos root.