Decryptor

🔍 Dificultad: Principiante

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.1.83

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap -sVC -p- -n --min-rate 5000 192.168.1.83

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH, el puerto 80 perteneciente al servicio HTTP y el puerto 2121 perteneciente al servicio FTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p22,80,2121 -v 192.168.1.83

para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página de por defecto de Apache.

Revisando el código fuente encontramos un código en Brainfuck, por lo que vamos a descifrarlo.

Probamos con el servicio FTP descubierto antes con esas supuestas credenciales.

ftp 192.168.1.83 -p 2121

Listando encontramos un archivo llamado user.kdbx por lo que nos lo descargamos a nuestra máquina para echarle un vistazo.

🚀 EXPLOTACIÓN

Al abrirlo descubrimos que tiene contraseña.

keepass2john es una herramienta utilizada para convertir archivos de bases de datos de KeePass (.kdbx) a un formato compatible con herramientas de recuperación de contraseñas como John the Ripper. Esta conversión permite que John the Ripper procese el archivo y realice ataques de fuerza bruta u otros métodos para recuperar las contraseñas almacenadas en la base de datos de KeePass.

keepass2john user.kdbx >> hash.txt

Realizamos John.

john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

Hemos descubierto la contraseña por lo que volvemos a entrar.

Descubrimos unas credenciales por lo que iniciamos sesión a través de SSH.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar.

Vemos que tenemos permisos sudo con chown por lo que miramos GTFOBins para ver como podemos escalar privilegios. Para lograr esto, procederemos a modificar los permisos del archivo /etc/passwd, como se puede observar a continuación.

ls -la /etc/passwd
sudo /usr/bin/chown chiquero /etc/passwd

Ahora con nano quitamos los permisos.

nano /etc/passwd
cat /etc/passwd

Ahora restauramos los permisos a su configuración original.

sudo /usr/bin/chown root /etc/passwd

Comprobamos.

ls -la /etc/passwd

Con el comando su ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀

Last updated

Was this helpful?