🟢OnSystemShellDredd
Write-up de la máquina OnSystemShellDredd de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina OnSystemShellDredd de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando una enumeración rápida de los servicios disponibles.
Dos servicios abiertos, puerto 21 y 61000. Seguimos con un escaneo profundo de estos puertos .
Dos puertos abiertos:
Puerto 21 -> FTP -> vsftpd 3.0.3
Puerto 1337 -> SSH -> OpenSSH 7.9
Además podemos iniciar sesión de manera anónima en el servicio FTP.
Podemos iniciar sesión de forma anónima. Cuando iniciemos sesión, enumeraremos los archivos ocultos con el comando ls -la.
Hay un directorio ".hannah". Dentro podemos encontrar un "id_rsa". Descargamos este archivo en nuestra máquina de ataque.
Es una clave id_rsa para inicio de sesión en SSH. Recordamos que había un servicio SSH activo en el puerto 61000.
Vamos a cambiar los permisos de este archivo para poder utilziarlo.
E intentamos iniciar sesión en SSH con la clave id_rsa y el nombre de usuario del directorio donde hemos encontrado la clave.
Ya tenemos conexión con la máquina objetivo. Ahora a por la flag local.txt
Vamos a comenzar realizando diversas enumeraciones que nos pueden aportar información de como elevar privilegios.
Comenzamos enumerando binarios SUID.
Consultamos GTFOBins para buscar información acerca de como elevar privilegios aprovechando el binario "cpulimit".
Ejecutamos.
Y ya tendremos acceso a la máquina con privilegios máximos. Ahora a buscar la flag proof.txt.
Y ya tendríamos acabada la máquina OnSystemShelldredd.