Cyberpunk
🔍 Dificultad: Principiante
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.78para verificar la conectividad de red.

A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP, el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página con una imagen de una chica hacker.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

Encontramos un archivo interesante llamado secret.txt.

Voy a indagar al servicio FTP a través del usuario anonymous ya que hemos visto que tenemos acceso.

🚀 EXPLOTACIÓN
Al descargar estos archivos nos damos cuenta que es el mismo contenido que la página web por lo que subiremos una revshell. Nos ponemos en escucha, establecemos la conexión y revisamos que ya hemos establecido la conexión.

Tras ponerme en escucha y realizar tratamiento de la TTY. Como se nos muestra aquí: Tratamiento de la TTY. Listamos el contenido de varios directorios y encontramos un archivo en el directorio /opt.

Es un código Brainfuck así que vamos a desencriptar.

Hemos descubierto la contraseña del usuario arasaka. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:

🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.

Listamos permisos ocultos con ls -la.


Como observamos que el archivo utiliza la biblioteca base64 de manera relativa, procederemos a crear un archivo llamado base64.py . Luego, le otorgaremos permisos de ejecución para que podamos aprovecharlo cuando se ejecute con privilegios de sudo.
Ejecutamos el script con permisos de root.
Vemos los permisos y ejecutamos los siguientes comandos:
Ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Last updated
Was this helpful?