Grillo
🔍 Dificultad: Principiante
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
para verificar la conectividad de red.
A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.
Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página por defecto de Apache.
Al revisar el código fuente nos encontramos un comentario muy interesante. Nos menciona a un usuario que se llama melanie.
🚀 EXPLOTACIÓN
Con la información obtenida anteriormente, realizamos el comando:
que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 192.168.1.67.
Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de melanie. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.
Primero, creamos una clave SSH utilizando puttygen, una herramienta diseñada para gestionar claves SSH en diferentes formatos.
Esto genera una nueva clave privada RSA, que se almacena en el archivo id_rsa. También se nos pide ingresar una frase de paso para agregar una capa extra de seguridad a la clave privada.
Después de crear la clave, utilizamos el comando ls
para confirmar que el archivo id_rsa ha sido creado exitosamente.
Con la clave privada generada, el siguiente paso es crear la clave pública correspondiente y agregarla al archivo authorized_keys del usuario root. Esto permitirá el acceso SSH sin necesidad de contraseña desde la cuenta de Melanie:
Antes de intentar conectarnos por SSH, modificamos los permisos de la clave privada para garantizar que solo el usuario tenga acceso de lectura:
Finalmente, empleamos la clave privada para acceder al servidor como usuario root.
Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Last updated