21 ~ Tomghost - Linux
Última actualización
Última actualización
Una vez iniciada la maquina, y dada la IP, realizaremos un ping para saber si tenemos conexión con la maquina y saber el sistema operativo mediante el ttl.
El ttl es de 63 siendo un sistema operativo Linux, pero realmente el ttl de Linux es de 64, esta disminución se debe a que la red tiene varios nodos intermediarios.
Una vez verificada la conexión con la maquina, iniciaremos con el escaneo de puertos, utilizaremos la herramienta nmap.
Descripción de los parámetros:
-p- : Escanea los puertos especificados, en este caso escanea los 65535 puertos.
--open : Muestra solo los puertos abiertos.
-sS : Escanea mediante TCP SYN.
--min-rate : Envía paquetes no mas lentos que el número indicado por segundo en nuestro caso 5000.
-Pn : Omite el descubrimiento de host.
-n : No realiza resolución DNS.
-vvv : Muestra la información mientras se esta realizando el escaneo.
IP : La IP que queremos escanear.
-oG : Guarda la salida del escaneo en un formato grepeable.
Al finalizar el escaneo realizaremos un escaneo mas exhaustivo.
Descripción de los parámetros:
-p : Escanea los puertos especificados.
-sC : Lanza varios scripts defaults de nmap.
-sV : Determina los servicios que están corriendo en los puertos además de información extra.
IP : La IP que queremos escanear.
-oN : Guarda la salida en el formato de nmap.
Buscamos si hay algún exploit del protocolo Apache JServer (ajp3).
Descargaremos el exploit, para ver si podemos leer algún archivo.
Descripción de los parámetros:
-m : Copia el exploit.
Ejecutamos el exploit y vemos una credencial.
Nos conectamos mediante ssh como skyfuck.
Con esto podemos buscar la flag del usuario en el directorio merlin.
Vemos que en el directorio, tenemos varios archivos, nos los transferimos a nuestra maquina para poder analizarlo mejor.
Descripción de los parámetros:
-n : Solo direcciones de IP numéricas.
-I : Modo de escucha, para conexiones entrantes.
-v : Muestra información por pantalla.
-p : Numero del puerto.
PUERTO : El puerto que se pondrá en escucha.
Una vez transferido, intentamos hashear el archivo tryhackme.asc con la herramienta gpg2john y después crackearlo con la herramienta JohnTheRipper.
Nos da una contraseña para el usuario merlin, y este usuario tiene un permiso sudo de la herramienta zip, para ello utilizaremos la pagina GTFOBINS.
Y somos root.