Verdejo
✍️ Autor: The Hacker Labs🔍 Dificultad: Fácil 📅 Fecha de creación: 22/05/2024
Last updated
✍️ Autor: The Hacker Labs🔍 Dificultad: Fácil 📅 Fecha de creación: 22/05/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP y el puerto 8089 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea la de por defecto de Apache.
Vemos a ver que corre por el puerto 8089.
Si enviamos el texto nos sale esto.
Comenzamos verificando si es posible ejecutar un ataque XSS.
Probamos si es propenso a un SSTI por lo que realizamos una operación matemática que deberá mostrar el resultado.
Por lo que aprovechamos eso para enviarnos una Reverse Shell.
Nos ponemos en escucha.
Hacemos el tratamiento de la TTY para trabajar más cómodos.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Tenemos permisos SUDO con base64 por lo que revisamos esta página para escalar privilegios.
Durante el escaneo, notamos que el puerto SSH estaba abierto. Esto sugiere la posibilidad de que el usuario root tenga un archivo id_rsa
. Al intentar leer este archivo utilizando la ruta predeterminada, confirmamos que efectivamente obtuvimos el id_rsa
.
Transferimos el archivo a nuestra máquina local y, tras asignarle permisos de ejecución, intentamos establecer la conexión. Sin embargo, se nos solicitó la contraseña asociada al id_rsa
.
En este paso, utilizamos ssh2john para extraer el hash del archivo. Posteriormente, empleamos John the Ripper para descifrar la contraseña, siempre que esta se encuentre en nuestro diccionario. Después de un tiempo, logramos identificar la clave
Nos logueamos y metemos las credenciales. Ya somos root.