1 min
Vacaciones

Máquina

Toolsh1

  • nmap
  • hydra

Explicaciónh1

Primero, realizamos un reconocimiento de los puertos abiertos mediante nmap:

Terminal window
nmap -sS -sV --open -n --version-intensity 5 -T3 -p- 172.17.0.2
nmap -p 22,80 -A -O 172.17.0.2 -oN ports.txt
image.png

Detectamos un servicio HTTP activo, por lo que procedemos a examinarlo:

image.png

No encontramos información relevante a simple vista. Al inspeccionar el código fuente, hallamos lo siguiente:

image.png

Con esta información, podemos realizar un ataque de fuerza bruta con hydra para acceder como el usuario camilo:

Terminal window
hydra -l camilo -P /usr/share/wordlists/rockyou.txt -t 16 ssh://172.17.0.2
image.png image.png

Tras obtener acceso como camilo, ejecutamos sudo -l, pero el usuario no tiene permisos en sudoers. Recordamos que Juan le envió un correo “importante”, así que procedemos a buscarlo:

Terminal window
cd /var/spool/mail/camilo
cat correo.txt
image.png

Con la contraseña obtenida, accedemos como el usuario Juan:

image.png

Ejecutamos sudo -l y observamos que Juan puede ejecutar Ruby con privilegios de root. Consultamos GTFOBins para encontrar el exploit que nos permita obtener una shell como root:

image.png
  • DONE