🟢FunboxEasyEnum
Write-up de la máquina FunboxEasyEnum de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina FunboxEasyEnum de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los servicios que tiene abiertos está máquina.
Puertos 22 (SSH) y 80 (HTTP) abiertos. Vamos a realizar un escaneo profundo de estos servicios.
Servicios abiertos:
Puerto 22 -> SSH -> OpenSSH 7.6
Puerto 80 -> HTTP -> Apache httpd 2.4.29
Comenzamos viendo el contenido del puerto 80 en el navegador Web.
Vemos la página por defecto de un servidor Apache. Vamos a enumerar si existen directorios interesantes.
Encontramos http://192.168.113.132/mini.php. Vemos su contenido en el navegador.
Tenemos la posibilidad de cargar archivos. Vamos a tratar de aprovechar esto para subir una reverse shell.
Utilizaremos la shell php-reverse-shell.php. La configuramos para adaptarla a nuestra IP y puerto.
En una terminar ponemos un oyente nc a la escucha en el puerto 1337.
Luego navegamos a http://192.168.113.132/mini.php y cargamos el shell.php
Ahora damos para ejecutar este archivo, de lo contrario el servidor no ejecutará este archivo. Damos permisos 0777.
Una vez completado este proceso, vaya a http://192.168.113.132/php-reverse-shell.php A partir de ese momento, recibiremos el shell en nuestro nc que tenemos a la escucha.
El siguiente paso será realizar el tratamiento de la tty para tener una shell interactiva.
Buscamos la flag local.txt
Enumeramos los usuario disponibles en el sistema.
5 usuarios en el sistema. Con estos 5 usuarios y el diccionario "rockyou.txt", vamos a tratar de iniciar sesión a través del servicio SSH disponible.
Utilizamos hydra para buscar la contraseña con un ataque de fuerza bruta.
Tras un momento de ejecución, obtenemos la contraseña para el usuario "goat" es "goat". Ahora vamos a tratar de conectarnos mediante SSH con las credenciales obtenidas.
Ya estamos conectados a la máquina objetivo como usuario "goat"
Comenzamos enumerando los servicios que puede ejecutar el usuario "goat" como "root" sin necesidad de contraseña.
Buscamos en GTFOBins como elevar privilegios aprovechando esto.
Ya tenemos privilegios máximos. Vamos a buscar la flag proof.txt