Winterfell

✍️ Autor: Zunderrub🔍 Dificultad: Fácil 📅 Fecha de creación: 16/07/2024

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más. También tenemos un servicio SMB.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web ambientada en la serie de Juego de Tronos.

Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:

Descubrimos un directorio que nos llama la atención que es /dragon.

Vamos a indagar si tenemos acceso al servicio SMB.

Vamos a descubrir usuarios válidos para SMB.

🚀 EXPLOTACIÓN

Hemos descubierto un usuario jon. Teniendo en cuenta que la máquina trata de la serie posiblemente sea algún título una contraseña por lo que lo copiamos en un archivo y hacemos fuerza bruta.

Con esas credenciales descubiertas nos conectamos a SMB.

Mostramos el contenido del archivo.

Decodificamos la contraseña que está en base64.

Nos conectamos con esas credenciales al usuario jon.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

aún no somos root, por lo que hacemos:

para ver si hay algo para explotar.

Lo que hacemos es borrar el archivo y crear lo mismo pero con un contenido para tener una shell.

Los binarios que tenemos a nuestra disposición nos permiten leer y listar archivos que pertenecen a Daenerys. Por lo tanto, podemos suponer que uno de los pasos a seguir es explorar algún archivo en su directorio home. Primero, listamos el contenido del directorio y encontramos un archivo llamado mensajeParajon, que podría ser relevante para nuestras acciones.

Nos logueamos con daenerys con la contraseña descubierta.

Lo primero que hacemos es leer el archivo y descubrimos que es un script en bash que establece una conexión con otra dirección IP. Sin embargo, al revisar los permisos, notamos que tenemos acceso a él. Por lo tanto, para escalar privilegios, solo necesitamos editar el archivo.

Ejecutamos.

Last updated

Was this helpful?