Máquina: Vegeta
SO: Linux
Dificultad: Easy
Descarga


img

1. Escaneo dispositivos en la red.

sudo arp-scan -I enp2s0 --localnet

img

2. Escaneo de puertos y servicios en la maquina.

sudo nmap -p- --open -T5 -sCV --mi-rate=5000 -Pn -n 192.168.1.7

img

3. Visito la web que corre apache; no encuentro nada util.

http://192.168.1.7:80

img

4. Fuzzing de recursos en la web.

gobuster dir -u http://192.168.1.7/ -w /usr/share/secclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x txt,php,html -q

img

5. En robots encuentro un posible directorio.

http://192.168.1.7/robots.txt

img

6. Investigando la nueva ruta encontrada.

6.1- Encuentro un archivo html

http://192.168.1.7/find_me/

img

_6.2- Veo un nombre, pero si revisamos el codigo fuente por debajo veo un texto

http://192.168.1.7/find_me/find_me.html

img img

6.3- Lo paso por Cyberchef por base64(x2), veo que es un png y lo guardo, se trata de un qr

img img

7. Uso ZXing para decodificar el qr; obtengo una contraseña.

img img

8. En otra ruta encuentro un audio, lo decodifico con morsecode.

http://192.168.1.7/bulma/

img img

9. Con estos datos accedo por ssh.

ssh trunks@192.168.1.7

img

10. Revisando el bash_history veo que puedo agregar a Tom al passwd ya que tengo permisos de escritura.

ls -a

cat .bash_history

ls -l /etc/passwd

img img

11. Escalando a root, usamos la contraseña Password@973.

su Tom

img


Finalizado.