Vulnvault
✍️ Autor: d1se0🔍 Dificultad: Fácil 📅 Fecha de creación: 25/08/2024
Last updated
✍️ Autor: d1se0🔍 Dificultad: Fácil 📅 Fecha de creación: 25/08/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo, el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Se ingresó la dirección IP en el navegador, lo que llevó a que la página web sobre un centro de operaciones.
Parece ser que la página está diseñada principalmente para la generación de reportes y la subida de archivos. Sin embargo, tras explorarla un poco más y hacer algunas pruebas, descubrí algo más interesante que podría ser útil ya que con la subida de archivos no tuvo éxito.
Dado que hemos logrado la capacidad de ejecutar comandos de forma remota, el siguiente paso será leer el contenido del archivo /etc/passwd
para identificar los usuarios presentes en el sistema. Para ello, simplemente ejecutamos el siguiente comando.
Observamos que existe un usuario llamado samara en el sistema. Con esta información, podemos intentar acceder a la clave privada de SSH del usuario. Para ello, podríamos ejecutar el siguiente comando.
Una vez que hemos obtenido la clave privada de SSH, la copiamos en un archivo en nuestra máquina local, nombrándolo id_rsa
. A continuación, le asignamos los permisos adecuados con el siguiente comando:
Con los permisos establecidos, nos conectamos al servidor mediante SSH utilizando la clave privada, ejecutando el siguiente comando:
Al estar dentro y ejecutar:
aún no somos root.
Ahora que estamos dentro como el usuario "samara", encontramos un mensaje de root, pero no contiene nada relevante. Tras investigar un poco más, se me ocurre usar pspy
para monitorear procesos en busca de alguna actividad oculta. Para ello, seguimos estos pasos:
Descargamos pspy
en la máquina objetivo utilizando wget
.
Asignamos los permisos de ejecución con:
Finalmente, ejecutamos pspy
con el siguiente comando:
Observamos que un script llamado echo.sh
se ejecuta periódicamente con privilegios de root:
Para aprovechar esto, editamos el script utilizando nano
y añadimos la siguiente línea al final:
Guardamos los cambios con Ctrl+O
, presionamos Enter
, y salimos del editor con Ctrl+X
. Ahora, solo necesitamos ejecutar el siguiente comando para obtener privilegios de root.
Y así, ya somos root.