🟢InfoSec Prep
Write-up de la máquina InfoSec Prep de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina InfoSec Prep de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.
Están abiertos los puertos 22,80 y 33060 TCP en la máquina objetivo. El siguiente paso es realizar un escaneo más profundo únicamente de los servicios abiertos.
Tres servicios abiertos:
Puerto 22 -> OpenSSH 8.2p1
Puerto 80 -> Apache httpd 2.4.41
Puerto 33060 -> MySQLx ?
Tenemos disponible un servidor Web en el puerto 80. Vamos a ver el contenido en el navegador.
Vemos un sitio Web Wordpress. Vamos a inspeccionar el sitio Web para buscar información interesante.
Durante el escaneo intensivo de NMAP, vimos lo siguiente:
Vamos a abrir este archivo en el navegador.
Descargamos este archivo de la siguiente manera:
Tenemos un archivo con contenido codificado posiblemente en base64. Vamos a decodificarlo de la siguiente manera:
Es una clave privada. Vamos a crear un archivo id_rsa con la clave descifrada.
Debemos configurar los permisos adecuados para clave privada id_rsa. A continuación, la utilizaremos para iniciar sesión a través del servicio SSH con el usuario "oscp".
Configuramos los permisos para id_rsa.
Y nos conectamos a través de SSH.
Ya tenemos conexión con la máquina víctima. Buscamos la flag local.txt
Probamos las diversas formas de elevar privilegios con sudo pero para todas es necesario conocer una contraseña. Vamos a enumerar archivos que tienen activo el bit SUID. Para ello, ejecutamos lo siguiente:
Tenemos un binario /bin/bash, que puede ser interesante. Para ejecutar este binario:
Ya tenemos privilegios máximos dentro de la máquina víctima. Ahora buscamos la flag para completar la máquina.
Ya tendríamos acabado el CTF Infosecprep.