Amor

1

Conectividad con la máquina objetivo

Hacemos ping a la IP que nos da al arrancar la máquina y vemos que tenemos conectividad con la máquina.

2

Descubrimiento de Puertos y Servicios

Utilizamos la herramienta nmap y vemos los puertos que tienen abiertos.

sudo nmap -p- -sS -sC -sV -O 172.17.0.2 -oN puertos.txt

3

Puertos y Servicios abiertos

Puerto
Servicio
Versión

22

SSH

OpenSSH 9.6p1

80

HTTP

Apache 2.4.58

Fase de Explotación

Vemos que en la página web hay un nombre Carlota que es el del Departamento de ciberseguridad.

4

Intentamos hacer ataque de fuerza bruta con hydra

hydra -l carlota -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -I -t 64

5

Entramos por SSH y le hacemos el tratamiento de TTY

6

Vemos que hay una imagen. Nos la traemos al Kali montando un servidor en python en la máquina objetivo.

python3 -m http.server

Ahora en el Kali ejecutamos:

wget http://172.17.0.2:8000/imagen.jpg

7

Ahora la vemos con cualquier visor de imagen:

8

Aparentemente no hay nada.

Veo que podemos ver el /etc/passwd y que hay otro usuario llamado oscar.

9

Vemos que hay una imagen. Nos la descargamos con un servidor de Python por ejemplo.

10

Ahora con la herramienta steghide vemos el contenido de dicha imagen y vemos que hay un secret.txt que parece un texto en Base64

11

Lo convertimos en Base64 y probamos a entrar con Oscar.

12

Entramos y vemos que ponemos ejecutar el binario ruby como cualquier usuario.

13

Buscamos en nuestra herramienta Searchbins.

14

Y conseguimos root.

15

Última actualización