Vacaciones
✍️ Autor: Romabri🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 01/01/2000
Last updated
✍️ Autor: Romabri🔍 Dificultad: Muy Fácil 📅 Fecha de creación: 01/01/2000
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP
Como podemos observar durante el escaneo, el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Se ingresó la dirección IP en el navegador, lo que llevó a que la página web aparezca vacía.
De primeras, no se nos muestra nada, por lo que revisamos el código fuente por si hay alguna información oculta relevante.
Al parecer, hemos descubierto nombres que posiblemente sean los usuarios, por lo que intentaremos conectarnos a través de SSH.
Con la información obtenida anteriormente, realizamos el comando:
que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 172.17.0.2. Hemos probado varios usuarios, pero el que da respuesta es camilo.
Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de camilo. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Como no somos root, debemos hacer una escalada de privilegios, pero antes revisaremos el correo que le envió Juan a Camilo.
Por lo que Juan nos ha dado su contraseña, seguramente él sea un usuario del grupo sudo, por lo que nos conectaremos a él.
Observamos que podemos escalar privilegios con ruby usando el comando:
Tras eso, ponemos:
y ya somos root.