Amor
Conectividad con la máquina objetivo
Hacemos ping a la IP que nos da al arrancar la máquina y vemos que tenemos conectividad con la máquina.
Descubrimiento de Puertos y Servicios
Utilizamos la herramienta nmap y vemos los puertos que tienen abiertos.
sudo nmap -p- -sS -sC -sV -O 172.17.0.2 -oN puertos.txt
Puertos y Servicios abiertos
22
SSH
OpenSSH 9.6p1
80
HTTP
Apache 2.4.58
Fase de Explotación
Vemos que en la página web hay un nombre Carlota que es el del Departamento de ciberseguridad.
Intentamos hacer ataque de fuerza bruta con hydra
hydra -l carlota -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -I -t 64
Entramos por SSH y le hacemos el tratamiento de TTY
Vemos que hay una imagen. Nos la traemos al Kali montando un servidor en python en la máquina objetivo.
python3 -m http.server
Ahora en el Kali ejecutamos:
wget http://172.17.0.2:8000/imagen.jpg
Ahora la vemos con cualquier visor de imagen:
Aparentemente no hay nada.
Veo que podemos ver el /etc/passwd y que hay otro usuario llamado oscar.
Vemos que hay una imagen. Nos la descargamos con un servidor de Python por ejemplo.
Ahora con la herramienta steghide vemos el contenido de dicha imagen y vemos que hay un secret.txt que parece un texto en Base64
Lo convertimos en Base64 y probamos a entrar con Oscar.
Entramos y vemos que ponemos ejecutar el binario ruby como cualquier usuario.
Buscamos en nuestra herramienta Searchbins.
Y conseguimos root.
Última actualización