TickTakRoot
🔍 Dificultad: Principiante
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.66
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap -sVC -p- -n --min-rate 5000 192.168.1.66
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 21 perteneciente al servicio FTP, el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p21,22,80 -v 192.168.1.66
para obtener más información sobre ese puerto específicamente.

Seguimos indagando más sobre los puertos y ahora exploramos el servicio HTTP. Ingresamos la IP y nos encontramos la página por defecto de Apache.

Entramos al servicio FTP de forma anónima por si encontramos algo relevante.

Listamos el contenido y el directorio login que dentro tiene un archivo de texto por lo que nos los descargamos a nuestra máquina local para ver el contenido.


Se nos muestra un par de nombres que pueden ser posibles usuarios pero si nos damos cuenta cuando nos hemos conectado por FTP se nos muestra el nombre de Robin que será el usuario.
🚀 EXPLOTACIÓN
Con la información obtenida anteriormente, realizamos el comando:
hydra -l robin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.66 -t 5
que utiliza la herramienta Hydra para realizar un ataque de fuerza bruta contra el servicio SSH de una máquina con la IP 192.168.1.66.

Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de robin. Sabiendo esto, nos conectamos a través de SSH al usuario con el comando:
ssh robin@192.168.1.66

🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

El comando timeout
se utiliza para ejecutar un comando y finalizarlo si no se completa en un tiempo específico. Sin embargo, este comando puede ser vulnerable a ciertas técnicas de explotación que permiten escalar privilegios. Para más información sobre cómo explotar el comando timeout
y ejemplos prácticos, puedes consultar la página de GTFObins.
/usr/bin/timeout_suid 7d /bin/sh -p

Te deseo mucho éxito en tu búsqueda de las flags! Recuerda prestar atención a cada detalle, examinar los archivos y servicios con detenimiento, y utilizar todas las herramientas disponibles para encontrarlas. La clave para el éxito está en la perseverancia y en no dejar ningún rincón sin explorar. ¡Adelante, hacker! 💻🔍🚀
Last updated
Was this helpful?