Last updated
Last updated
Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.
Están abiertos los puertos 22 y 80 TCP en la máquina objetivo. El siguiente paso es realizar un escaneo más profundo únicamente de los servicios abiertos.
Dos servicios abiertos:
Puerto 22 -> OpenSSH 7.9p1 Debian 10+deb10u2
Puerto 80 -> Apache httpd 2.4.38
Tenemos disponible un servidor Web en el puerto 80. Vamos a ver el contenido en el navegador.
Vamos a realizar un escaneo de directorios por si hubiese información de interés.
Vamos a ver el contenido de este directorio en el navegador
Tenemos otro nuevo directorio, vamos a ver su contenido.
Vamos a utilizar esta contraseña para iniciar sesión en SSH con usuario "gaara".
Pero la contraseña que encontramos anteriormente no es válida. Vamos a intentar con un ataque de fuerza bruta al puerto SSH.
Obtenemos unas nuevas credenciales. Volvemos a intentar conectarnos mediante SSH.
Ya estamos conectados a la máquina víctima como usuario "gaara". Vamos a buscar la flag de usuario.
Esta elevación la vamos a realizar de dos maneras, buscando posibles vulnerabilidades de manera automática utilizando el script LinPeas, y realizando la misma búsqueda de manera manual.
Comenzamos cargando LinPeas en la máquina objetivo.
Creamos un servidor HTTP con Python
Y lo cargarmos en la máquina víctima
Y lo ejecutamos. Tras transcurrir un pequeño tiempo, ya podemos ver algo de información interesante para explotar la máquina.
Ejecutaremos este comando para intentar elevar privilegios
La forma manual de buscar que binarios tienen el bit SUID habilitado es la siguiente:
Una vez tenemos privilegios elevados, vamos a buscar la flag que falta.
Y ya estaría terminado el CTF.
Tenemos una posible contraseña cifrada. Vamos a descifrarla con la herramienta .
Se encuentra un archivo interesante, ubicado en "/usr/bin/gdb" en SUID. En este punto usando se ha encontrado un exploit para usar:
Write-up de la máquina Gaara de Proving Grounds #writeup #walkthrough