4 ~ EasyCTF - Linux
Última actualización
Última actualización
Lo primero que realizaremos será un ping, para saber varias cosas acerca de la maquina, la primera es para saber si tenemos conexión con la maquina y la segunda para conocer el tipo de sistema operativo que puede tener mediante el TTL.
En este caso el ttl es 63, siendo una maquina linux, normalmente el ttl es 64 pero en este caso pasa por varios nodos intermediarios.
Vamos a proceder a escanear los puertos de la maquina con la herramienta nmap.
Descripción de lo parámetros:
-p- : Especifica los puertos que queremos escanear, en este caso los 65535 puertos.
--open : Mostrara solo los puertos que estén abiertos.
-sS : Escanea TCP SYN.
--min-rate : Envía paquetes no mas lentos que el número indicado por segundo en nuestro caso 5000.
-Pn : Omite el descubrimiento de host.
-n : No realiza resolución DNS.
-vvv : Muestra información mientras se esta realizando el escaneo.
IP : La IP que queremos escanear.
-oG : Guarda la salida del escaneo en un formato grepeable.
Ahora vamos a escanear los puertos encontrados para ver algo mas de información.
Descripción de los parámetros:
-p : Escanea los puertos especificados.
-sC : Lanza varios scripts default de nmap.
-sV : Determina los servicios que están corriendo en los puertos además de algo de información.
IP : La IP que queremos escanear.
-oN : Guarda la salida en formato nmap.
Lo primero que vemos es el puerto 21 con el servicio FTP y pudiendo entrar como anonymous.
Vemos que hay una carpeta dentro del ftp y un archivo .txt vamos a descargarlo a nuestro equipo y a examinarlo.
A simple vista solo vemos un posible usuario "mitch", por lo demás no nada mas de interés.
Ahora vamos a examinar el puerto 80 con el servicio apache, tras mirar un poco vemos que es la pagina default de apache y no hay nada en el código fuente.
Vamos a realizar un escaneo de rutas con la herramienta gobuster.
Descripción de los parámetros:
dir : Utilizamos el modo de enumeración de directorios/archivos.
-u : Le indicamos que le vamos a pasar una url.
URL : La url objetivo.
-w : Le indicamos que vamos a usar un diccionario.
/PATH/ : Le indicamos la ruta del diccionario a usar.
-t50 : Le indicamos el numero de peticiones hacia el servidor.
--no-error : No muestra errores por pantalla.
-z : No muestra la barra de progresos por pantalla.
-o : Guarda la salida en un archivo.
Vamos a mirar la nueva ruta y ver si podemos sacar algún tipo de información para preparar nuestro ataque.
Tenemos un cms, vamos a realizar un nuevo escaneo de rutas con gobuster.
Tras investigar por todos las rutas encontradas, no vemos nada interesante en la pagina. Vamos a buscar con la herramienta searchsploit.
Al parecer tenemos muchos exploits, vamos a buscar la versión del cms de la pagina para poder descartar algunos exploit.
Sabiendo la versión del cms y mirando los resultados del searchsploit solo tenemos un exploit útil.
Lo descargamos y ejecutamos el exploit, no sin antes echarle un ojo para saber que hacer y para prevenir cualquier acción.
Descripción de los parámetros:
-m : Copia el exploit.
Tras pasar unos minutos corriendo el exploit, conseguimos una password con el usuario mitch.
OTRO METODO MEDIANTE HYDRA
Si recordamos, anteriormente descubrimos un posible usuario del sistema, y el servicio ssh estaba abierto en el puerto 2222, vamos a probar un ataque de fuerza bruta con la herramienta hydra.
Descripción de los parámetros:
-l : Indicamos el usuario.
-P : Indicamos que vamos a usar un diccionario.
/PATH/ : Ruta del diccionario a usar.
ssh : Servicio donde se va a realizar la fuerza bruta
IP:PORT : La IP de la victima y el puerto del servicio.
Una vez que entablamos conexión mediante ssh, toca escalar privilegios
Lo primero que hacemos será buscar la flag de usuario.
Y una ves encontrada pasamos a la enumeración del sistema, tras ver un poco los grupos del usuario, vemos que tiene un permiso sudo, donde lo ejecuta como root.
Ahora como es costumbre, nos dirigimos a la pagina GTFOBINS para ver si podemos hacer algo, y parece ser que si tenemos algo.
Pinchamos en sudo y vemos que tenemos.
Podemos cambiar la shell por una bash o dejarla con una sh, este cambio es a gustos.
Tras copiar, pegar y ejecutar el primer comando vemos que somos ROOT.