22 ~ Lian_Yu - Linux
Última actualización
Última actualización
Lo primero que haremos una vez dada la ip será realizar un ping, para saber si tenemos conexión con la maquina y averiguar el sistema operativo.
El ttl es de 63 siendo un sistema operativo Linux, pero realmente el ttl del sistema operativo Linux es de 64, esto se debe a que pasa por varios nodos intermediarios, haciéndole restar al ttl.
Una vez verificado que tenemos conexión con la maquina, realizaremos un escaneo de los puertos con la herramienta nmap.
Al terminar el escaneo y listarnos los puertos, realizaremos un escaneo mas exhaustivo.
Después de escanear los puertos, empezaremos a buscar información relevante. Vemos que tenemos servicio http en el puerto 80, antes de entrar lanzaremos la herramienta whatweb para saber si tiene algún CMS u otro dato importante.
Al entrar en la pagina vemos lo siguiente.
Después de un rato, no encontramos nada de valor, el siguiente paso será realizar FUZZING con la herramienta gobuster.
Nos lista una nueva ruta, si nos dirigimos a ella, vemos una palabra con el color blanco, si vemos el código fuente vemos la palabra vigilante, la anotamos para un futuro.
No encontramos nada mas, vamos a volver a realizar otro FUZZING en esta nueva ruta.
Encontramos otra ruta, y volvemos a ingresar a ella.
En el código fuente podemos ver una pista, una posible extensión .ticket Buscamos con la misma herramienta rutas con la extensión .ticket, y tenemos algo interesante.
Al ingresar a la nueva ruta, podemos ver una especia de contraseña encriptada.
Parece que estaba encriptada en base58.
Tenemos unas posibles credenciales, vamos a utilizaras para entrar al FTP.
Estamos dentro del FTP, y vemos que hay varios archivos, vamos a descargarlo y ver si contiene algo oculto.
Vamos a ver si hay mas directorios en el FTP.
Parece ser que si, tenemos dos posibles usuarios, uno de ellos es vigilante y el otro slade. Al analizar los archivos descargados vemos algo raro.
Vemos un archivo data, pero con extensión .png, vamos a ver los magic numbers de la imagen corrompida.
Parece ser que los magic number están mal puestos, vamos a cambiarlo y ver que contiene la imagen.
Al volver a ver los tipos de archivos, parece que ya se ha arreglado.
La imagen nos da una contraseña.
Vemos si contienen archivos ocultos, las imágenes y probamos la contraseña encontrada.
Tenemos un archivo .zip descomprimimos el .zip.
Nos descomprime dos archivo y uno parece una nueva contraseña y tenemos otro usuario.
Vamos a probar a conectarnos mediante el servicio ssh.
Buscamos la flag de usuario y la podemos ver sin problemas.
Ahora toca escalar privilegios, vamos a enumerar el sistema, y vemos que tenemos un permiso sudo.
Y somos root.
Ya podemos ver la flag de root.
Vamos a utilizar la pagina y probar diferentes desencriptadores.
Vamos a buscar en la pagina .