Winterfell
✍️ Autor: Zunderrub🔍 Dificultad: Fácil 📅 Fecha de creación: 16/07/2024
Last updated
✍️ Autor: Zunderrub🔍 Dificultad: Fácil 📅 Fecha de creación: 16/07/2024
Last updated
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, realizamos el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más. También tenemos un servicio SMB.
Se utiliza el comando:
para obtener más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web ambientada en la serie de Juego de Tronos.
Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
Descubrimos un directorio que nos llama la atención que es /dragon
.
Vamos a indagar si tenemos acceso al servicio SMB.
Vamos a descubrir usuarios válidos para SMB.
Hemos descubierto un usuario jon. Teniendo en cuenta que la máquina trata de la serie posiblemente sea algún título una contraseña por lo que lo copiamos en un archivo y hacemos fuerza bruta.
Con esas credenciales descubiertas nos conectamos a SMB.
Mostramos el contenido del archivo.
Decodificamos la contraseña que está en base64.
Nos conectamos con esas credenciales al usuario jon.
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Lo que hacemos es borrar el archivo y crear lo mismo pero con un contenido para tener una shell.
Los binarios que tenemos a nuestra disposición nos permiten leer y listar archivos que pertenecen a Daenerys. Por lo tanto, podemos suponer que uno de los pasos a seguir es explorar algún archivo en su directorio home. Primero, listamos el contenido del directorio y encontramos un archivo llamado mensajeParajon
, que podría ser relevante para nuestras acciones.
Nos logueamos con daenerys con la contraseña descubierta.
Lo primero que hacemos es leer el archivo y descubrimos que es un script en bash que establece una conexión con otra dirección IP. Sin embargo, al revisar los permisos, notamos que tenemos acceso a él. Por lo tanto, para escalar privilegios, solo necesitamos editar el archivo.
Ejecutamos.