5 ~ Agent-Sudo - Linux
Última actualización
Última actualización
Lo primero que haremos será realizar un ping a la maquina para saber varias cosas, la primera para ver si tenemos conexión con la maquina y la segunda para ver mediante el ttl con que sistema operativo vamos a trabajar.
El ttl nos indica que es una maquina linux, pero es 63 en vez de 64 esto es debido a los nodos intermediarios.
Vamos a proceder a escanear los puertos con la herramienta nmap.
Descripción de los parámetros:
-p- : Especificar los puertos que queremos escanear, en este caso escanearemos los 65535 puertos.
--open : Muestra solo los puertos abiertos.
-sS : Escanea TCP SYN.
--min-rate : Envía paquetes no mas lentos que el número indicado por segundo en nuestro caso 5000.
-Pn : Omite el descubrimiento de host.
-n : No realiza resolución DNS.
-vvv : Muestra información mientras se esta realizando el escaneo.
IP : La IP que queremos escanear.
-oG : Guarda la salida del escaneo en un formato grepeable.
Ahora vamos a realizar un escaneo mas exhaustivo.
Vemos que el único puerto donde podemos ver empezar a investigar es en el puerto 80 con el servicio apache.
Ingresamos a la web y nos encontramos con este mensaje.
Nos da una pista sobre el user-agent, toca abrir burpsuite y Firefox, y ver que ocurre.
Tras cargar la pagina vemos un posible usuario.
OTRA FORMA ES MEDIANTE UN PEQUEÑO SCRIPT EN BASH
Creamos un archivo con el abecedario y un archivo para alojar la salida de un curl para poder compararlos después.
El mensaje dice que la contraseña es débil, vamos a intentar realizar un ataque de fuerza bruta al servicio ftp, con el usuario Chris.
Descripción de los parámetros:
-l : Indicamos el usuario.
-P : Indicamos que vamos a usar un diccionario.
/PATH/ : Ruta del diccionario a usar.
ftp : Servicio donde se va a realizar la fuerza bruta
IP:PORT : La IP de la victima y el puerto del servicio.
Vamos a descargar todo mediante mget * para examinar los archivos encontrados. Al abrir el archivo To_agentJ.txt vemos que la contraseña esta guardada dentro de una imagen. Tocara realizar esteganografía.
Para ello vamos a utilizar la herramienta binwalk
Descripción de los parámetros:
-e : Extrae los archivos automáticamente
Parece que tenemos un archivo nuevo cutie.png-0.extracted vamos a examinarlo.
Vamos a descomprimir el .zip con 7z y nos pide una contraseña, intentamos reutilizar la contraseña que encontramos anteriormente y no tenemos éxito.
Vamos a intentar romper la contraseña mediante john the ripper.
Descripción de los parámetros:
hash : Nombre del archivo ha crackear.
--wordlists= : Le indicamos que vamos a utilizar un diccionario.
/PATH/ : La ruta del diccionario.
Parece que tenemos la contraseña del .zip vamos a descomprimirlo y ver que contiene.
Descripción de los parámetros:
x : Extrae los ficheros con la ruta completa.
Al parecer nos ha descargado un archivo igual que To_agentR.txt, y podemos ver una especie de contraseña haseada en base64.
Hay muchas paginas online para realizar el proceso inverso, en este caso utilizaremos la consola.
Ahora toca ver que hacemos con esta contraseña. Probamos con la otra imagen que nos dieron y al parecer nos pide un salvoconducto, vamos a probar con la ultima contraseña encontrada. Y parece que funciona y tenemos un nuevo archivo .txt.
Descripción de los parámetros:
extract : Extrae los datos.
-sf : Escribe el resultado en un fichero con el mismo nombre.
Si leemos el mensaje vemos que tenemos una contraseña y un usuario para un login, vamos a probar a conectarnos mediante ssh con los datos que tenemos.
Tenemos acceso a la maquina como james.
Lo primero será buscar la flag del usuario y luego haremos una enumeración del sistema.
Tras realizar un poco de enumeración del sistema, vemos que tenemos un permiso algo extraño.
Vamos a buscar este permiso en internet a ver que encontramos. Y parece ser que hay un exploit vamos a echarle un ojo.
Y tenemos algo interesante dentro del exploit.
Vamos a copiar, pegar y ejecutar este comando en la sesión ssh.
Y SOMOS ROOT!
Parece que tenemos una contraseña valida para el servicio ftp. Accedemos a la cuenta FTP y tenemos varios archivos.