# GlasgowSmile

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FGLTLa9YbnujqJOLLkh8l%2FSQL%20injection%20vulnerability%20in%20WHERE%20clause%20allowing%20retrieval%20of%20hidden%20data%20(6).png?alt=media&#x26;token=0cf8538c-3fc6-43be-90d3-32796ddee202" alt=""><figcaption></figcaption></figure>

## Enumeración

### Servicios abiertos

Comenzamos la resolución de la máquina GlasgowSmile enumerando que servicios tiene el sistema objetivo abiertos.&#x20;

```
nmap -p- --open --min-rate 2000 -Pn -n -vvv 192.168.207.79
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FJ8yRzF2MVel1XGU2Yl1E%2Fimage.png?alt=media&#x26;token=0f8f49c8-cece-4da2-a805-40d2d7ae3cb6" alt=""><figcaption></figcaption></figure>

Tenemos dos puertos abiertos: 22 y 80. El siguiente paso será la enumeración profunda de estos servicios.&#x20;

```
nmap -p22,80 -Pn -n -sVC 192.168.207.79
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F8KFCTOtTRx16O8kMwWS5%2Fimage.png?alt=media&#x26;token=7a6f5e79-e867-4c8c-8f13-b92cf55819f3" alt=""><figcaption></figcaption></figure>

Servicios abiertos:

* Puerto 22 -> SSH -> OpenSSH 7.9
* Puerto 80 -> HTTP -> Apache httpd 2.4.38

### Enumeración Web

Después de realizar la enumeración de puertos abiertos, determinamos que en la máquina objetivo se está ejecutando un servidor Web. Veamos su contenido en el navegador.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FwIA0VE332dhgTtpGs7Rd%2Fimage.png?alt=media&#x26;token=5ee74077-8463-4d72-97d2-8ef65d28668a" alt=""><figcaption></figcaption></figure>

Vemos una gran imagen de fondo. El código fuente tampoco contiene nada interesante. Vamos a continuar con la enumeración de directorios.

```
dirsearch -u "http://192.168.207.79/" -i 200,301 -t 20
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FsZqkpcyugIJ5Mf4iknkW%2Fimage.png?alt=media&#x26;token=6be32954-9f46-4a8a-8b69-e4a651c59737" alt=""><figcaption></figcaption></figure>

Interesante, el directorio "joomla". Puede que tengamos que vulnerar un sitio Web montado con este CMS.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FqK3BVVtFZ4WDZHjifRYY%2Fimage.png?alt=media&#x26;token=330715cd-f6e8-43df-99d5-3441c53fbb22" alt=""><figcaption></figcaption></figure>

En el directorio /joomla, vemos un login de sesión y un posible nombre de usuario.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FtmY529k3RuRek3TiriCo%2Fimage.png?alt=media&#x26;token=c07c400d-a3e9-4de4-9250-61b0caa676c8" alt=""><figcaption></figcaption></figure>

En el directorio /joomla/administrator, encontramos el login para iniciar sesión en el Panel de Administrador del CMS.&#x20;

Vamos a utilizar la herramienta "joomscan", una escáner multitarea para este tipo de CMS con la finalidad de que enumere versiones, plugins, usuarios.... que nos puedan permitir avanzar.&#x20;

```
joomscan -u http://192.168.207.79/joomla/
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F4ERh2HJ3IYhwHukaZPkS%2Fimage.png?alt=media&#x26;token=a69f627f-63dc-43e5-ac88-48afa5b3fbf9" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fr1PQ97Tvnq59yuJM5Xjd%2Fimage.png?alt=media&#x26;token=8bfccb6a-801a-435b-a6d3-ab9bf3135cbb" alt=""><figcaption></figcaption></figure>

Interesante, la versión de CMS ejecutada y un archivo robots.txt. Si buscamos vulnerabilidades para la versión de Joomla, no encontramos ninguna que se adapte a ella. Dentro del archivo robots.txt encontramos la siguiente información.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FGt0wyzWEGIMG5Q6lDc9C%2Fimage.png?alt=media&#x26;token=290418d5-382a-4026-b4ea-a6c8d3d46bb8" alt=""><figcaption></figcaption></figure>

## Explotación

Después de comprobar que el formulario que encontramos en /joomla no es vulnerable a SQLi, vamos a tratar de realizar un pequeño ataque de fuerza bruta, para lo cual nos vamos a generar unos diccionarios de palabras personalizados, de la siguiente manera:

```
nmap -sV --script http-joomla-brute --script-args 'userdb=usernames.txt,passdb=diccionario.txt,http-joomla-brute.hostname=192.168.207.79,http-joomla-brute.uri=/joomla/administrator/index.php,http-joomla-brute.threads=3' -Pn 192.168.207.79
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FRYKxs1dQJxE8rsDMBC8I%2Fimage.png?alt=media&#x26;token=7a29e522-1061-4a70-af61-39dec290d2c5" alt=""><figcaption></figcaption></figure>

Tenemos múltiples opciones. Vamos a probarlas, a ver cual nos permite iniciar sesión en el Panel de Administrador.&#x20;

Después de comprobar todas las credenciales, determinamos que las credenciales correctas son **joomla:Gotham**.

Ya tenemos acceso al Panel de Administrador.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fg7PIIdQ2XSJ8KzNlHFjd%2Fimage.png?alt=media&#x26;token=d7dd5348-41f3-48c1-8b76-6165df156c8f" alt=""><figcaption></figcaption></figure>

El siguiente paso será buscar posibles puntos vulnerables. El CMS Joomla está construido en PHP así que vamos a tratar de buscar los archivos php que conforman el sitio Web para modificarlos y en su lugar añadir una reverse shell.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FcVoN7LUVz9bRhUXd3Bgs%2Fimage.png?alt=media&#x26;token=9f3888f5-cf91-44fc-9199-c14561bff0b0" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fy9o94Ie7ttbQzKNxlBmL%2Fimage.png?alt=media&#x26;token=02a70063-5273-453c-9e73-1eeaa34b0d21" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FOdW3ja0dPXPn9k7Ee72J%2Fimage.png?alt=media&#x26;token=207af82d-1b0e-4f3a-afe7-e7ea0a4177fe" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FTWMxQopoYebH4DO7heF4%2Fimage.png?alt=media&#x26;token=753ce249-9f45-4452-885c-4a9b38448994" alt=""><figcaption></figcaption></figure>

Y añadimos el código de la reverse shell

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FSvMDHIDzRFlRexSFoBrE%2Fimage.png?alt=media&#x26;token=bbb6a0a5-08f4-4e73-90e5-12a7754ce119" alt=""><figcaption></figcaption></figure>

Y, abrimos el archivo component.php que se encuentra en el siguiente directorio.&#x20;

```
http://192.168.207.79/joomla/templates/protostar/component.php
```

Por otro lado, en nuestra máquina de ataque levantamos un oyente nc.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FQkNixJCjhcuGkSQ6cTk9%2Fimage.png?alt=media&#x26;token=adc44fbf-7f1b-400e-96c1-55da95909c66" alt=""><figcaption></figcaption></figure>

Tenemos la capacidad de acceder al directorio de Joomla. La cuenta de servicio utilizada es "www-data". Nuestro objetivo principal es verificar qué archivos de configuración podemos acceder para obtener un mayor nivel de acceso. Al ejecutar el comando "ls", encontramos el archivo "configuration.php", el cual contiene la información de la base de datos. Procederemos a guardar esta información.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F8IIzxfwxEJqd7NGbyXqZ%2Fimage.png?alt=media&#x26;token=dc11f345-44d6-4fc4-9f0a-ac54f4116b02" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FOwFZX3WCzD8Pan66aiYR%2Fimage.png?alt=media&#x26;token=bcb9485e-8385-48c4-8fd1-8a56fa7229a5" alt=""><figcaption></figcaption></figure>

```
mysql -u joomla -p babyjoker
```

```
show databases;
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FMT5ncQrzQbZ8Nejp2ahB%2Fimage.png?alt=media&#x26;token=fe7372ea-3f57-41c0-841d-ac3bf9e1e158" alt=""><figcaption></figcaption></figure>

Seleccionamos la base de datos "batjoke".

```
USE batjoke;
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fbmui55wYoJxq8axkxMs5%2Fimage.png?alt=media&#x26;token=f53563fc-2b0f-4239-951e-e5b0ac12c45b" alt=""><figcaption></figcaption></figure>

```
SELECT * FROM taskforce;
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fo5gjy57vI7nwGnmAZHka%2Fimage.png?alt=media&#x26;token=ab53861d-d7a3-4217-952e-9f61a610e510" alt=""><figcaption></figcaption></figure>

Copiamos estas credenciales a un archivo y desciframos los hashes de las passwords. Estos hashes están cifrados en base64.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FHAHtHGvwXwKT7bQwN9zN%2Fimage.png?alt=media&#x26;token=6f54c928-5841-48be-8bf8-5a31096a22c3" alt=""><figcaption></figcaption></figure>

Vamos a buscar que usuarios están en el sistema.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fe5chTaAGMWwPDxsKlRVJ%2Fimage.png?alt=media&#x26;token=cb6b07b6-959d-4f7c-970d-a01340dd440b" alt=""><figcaption></figcaption></figure>

## Pivotando a usuario "rob"

Los usuarios del sistema son rob, abner y penguin. El usuario rob coincide con el que encontramos en la base de datos anterior. Vamos a tratar de iniciar sesión en el sistema con este usuario.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F1LHw1s4JbM4yPf2srpEy%2Fimage.png?alt=media&#x26;token=930a61ea-6723-427b-99d9-e7cbfb4e7e68" alt=""><figcaption></figcaption></figure>

Dentro del directorio del usuario "rob" encontramos la flag local.txt

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F8iycjWEdzHRxoPj1AfTp%2Fimage.png?alt=media&#x26;token=76f0d77f-5aef-46c4-a161-09f7571c60e6" alt=""><figcaption></figcaption></figure>

## Pivotando a usuario "abner"

Dentro del directorio de este usuario, también encontramos un archivo con un nombre un tanto extraño. Veamos su contenido.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FU8DBP4O66qtP5NjaTc5K%2Fimage.png?alt=media&#x26;token=156aef3d-e601-4820-b8ce-f99d305358f5" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FUPHd2TMWJk8uK3aG6N6d%2Fimage.png?alt=media&#x26;token=c273d8c4-4267-4ee4-9bfe-4e7d2e274a10" alt=""><figcaption></figcaption></figure>

Y, ahora desciframos la última línea del texto, que está cifrada en base64.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F6qxcJNTZlzDbOek6TcXi%2Fimage.png?alt=media&#x26;token=691e14d6-cb95-45d5-980e-5c08aeabda3a" alt=""><figcaption></figcaption></figure>

Ahora vamos a tratar de conectarnos con el usuario "Abner" y la nueva contraseña.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F9Wtr5vZksw9jJR24KgG0%2Fimage.png?alt=media&#x26;token=23a34611-c364-41cd-8ee0-9708df436d04" alt=""><figcaption></figcaption></figure>

Vamos a buscar archivos que podamos leer o utilizar.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FBnCFrGnjkfFCBOzOVabH%2Fimage.png?alt=media&#x26;token=ad3889a1-3945-45fd-bbd5-0277358a58f1" alt=""><figcaption></figcaption></figure>

Copiamos este archivo al directorio /tmp y descomprimimos el archivo.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FFv0kaVBYsnEN7BER9kC0%2Fimage.png?alt=media&#x26;token=dd333f83-e99c-4e6f-b0aa-f48d3c08bc35" alt=""><figcaption></figcaption></figure>

## Pivotando al usuario "penguin"

Dentro del archivo encontramos una posible password para el usuario "penguin". Vamos a tratar de pivotar a este usuario.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FbnabR88jPP4uZme5ULzj%2Fimage.png?alt=media&#x26;token=7dabbd0c-0f87-458d-a206-5096e6866ba9" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FnHio6Vc25m8sJ31C9qO7%2Fimage.png?alt=media&#x26;token=32967851-0e7a-4389-9a00-651a2d5c5972" alt=""><figcaption></figcaption></figure>

Dentro del directorio de ese usuario encontramos una carpeta con un nombre curioso. Vamos a ver su contenido.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F8IrWT6oD3AdrXFtPfQRF%2Fimage.png?alt=media&#x26;token=91668dd5-c11b-4f96-8195-565302e5afad" alt=""><figcaption></figcaption></figure>

Dentro del directorio /SomeoneWhoHidesBehindAMask encontramos el archivo PeopleAreStartingToNotice.txt.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FSnIhFemi3Ysgo0uC2ZvX%2Fimage.png?alt=media&#x26;token=a3ffb638-9da6-45ef-b17b-b1d6fe1b3451" alt=""><figcaption></figcaption></figure>

Tambíen puede ser interesante este archivo. Enumeremos su contenido.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F3QkwA0nTzYLJ1fjOR8yj%2Fimage.png?alt=media&#x26;token=1135de27-fc3b-464b-beae-9e3a80fa1832" alt=""><figcaption></figcaption></figure>

## Elevación de privilegios

Nada que nos permita avanza. Vamos a realizar diversas enumeraciones para determinar vectores de elevación de privilegios. Vamos a empezar por el archivo crontab.

```
cat /etc/crontab
```

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FgS1eROzhMT0PRVMwQixw%2Fimage.png?alt=media&#x26;token=2f07ba7e-cccd-47f9-9132-1b9afc6f9403" alt=""><figcaption></figcaption></figure>

Vamos a utilizar la herramienta pspy64 vamos enumerar los procesos que se están ejecutando en el sistema. Lo descargamos [aquí](https://github.com/DominicBreuker/pspy).

Para enviarlo levantamos un servidor Python en nuestra máquina de ataque. Una vez enviado damos permisos y ejecutamos.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fff98pf6OPigkvipTj7vS%2Fimage.png?alt=media&#x26;token=1ece0acb-ddd0-434c-99ba-db7e6ca666a8" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2Fis2dUcRAKy3SluCzDGZs%2Fimage.png?alt=media&#x26;token=ac93219c-9351-4f4f-830d-70a7f183516c" alt=""><figcaption></figcaption></figure>

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FDZZdfTOG1Y7Jk523Eikj%2Fimage.png?alt=media&#x26;token=2d28d63d-4adf-4605-92e2-61a1cb2769a0" alt=""><figcaption></figcaption></figure>

Después de un momento de ejecución, vemos un proceso donde se ejecuta el archivo .trash\_old que encontramos anteriormente.&#x20;

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FFO7FM70nldXChf103bs3%2Fimage.png?alt=media&#x26;token=86d33805-2a2d-48ab-9155-7726c158e7f6" alt=""><figcaption></figcaption></figure>

Como podemos escribir en ese archivo, vamos a tratar de ejecutar comandos para entablar una reverse shell.&#x20;

Modificamos el archivo .trash\_old

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FygKcIWH8WodVkPhU4gSw%2Fimage.png?alt=media&#x26;token=144b78d9-dd8c-4244-bfef-9fcc65bfaa1e" alt=""><figcaption></figcaption></figure>

Por otro lado, en nuestra máquina de ataque levantamos un oyente nc en el puerto 1337. Como es un proceso de sistema tardará un poco en levantar la shell. Transcurrido un momento, tendremos shell con privilegios root.

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2FVOrBrKi9HuYG6jXb7Q9k%2Fimage.png?alt=media&#x26;token=e7f0efb2-5ee6-493a-851f-fa10cffbfb0e" alt=""><figcaption></figcaption></figure>

Solo quedará buscar la flag proof.txt

<figure><img src="https://264470966-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeX9VhvbkT8Ff8eDftQXl%2Fuploads%2F4GeKwaV6aoVTbHj7xviZ%2Fimage.png?alt=media&#x26;token=4e3501c6-ec19-476d-8811-1d7394536f9b" alt=""><figcaption></figcaption></figure>

Y ya estaría acabada la máquina GlasgowSmile de la plataforma Proving Grounds.&#x20;

{% embed url="<https://www.youtube.com/watch?v=lVUybmh4s-k>" %}
