Last updated
Last updated
Comenzamos realizando una enumeración rápida de los servicios disponibles.
Dos servicios abiertos, puerto 21 y 61000. Seguimos con un escaneo profundo de estos puertos .
Dos puertos abiertos:
Puerto 21 -> FTP -> vsftpd 3.0.3
Puerto 1337 -> SSH -> OpenSSH 7.9
Además podemos iniciar sesión de manera anónima en el servicio FTP.
Podemos iniciar sesión de forma anónima. Cuando iniciemos sesión, enumeraremos los archivos ocultos con el comando ls -la.
Hay un directorio ".hannah". Dentro podemos encontrar un "id_rsa". Descargamos este archivo en nuestra máquina de ataque.
Es una clave id_rsa para inicio de sesión en SSH. Recordamos que había un servicio SSH activo en el puerto 61000.
Vamos a cambiar los permisos de este archivo para poder utilziarlo.
E intentamos iniciar sesión en SSH con la clave id_rsa y el nombre de usuario del directorio donde hemos encontrado la clave.
Ya tenemos conexión con la máquina objetivo. Ahora a por la flag local.txt
Vamos a comenzar realizando diversas enumeraciones que nos pueden aportar información de como elevar privilegios.
Comenzamos enumerando binarios SUID.
Ejecutamos.
Y ya tendremos acceso a la máquina con privilegios máximos. Ahora a buscar la flag proof.txt.
Y ya tendríamos acabada la máquina OnSystemShelldredd.
Consultamos para buscar información acerca de como elevar privilegios aprovechando el binario "cpulimit".
Write-up de la máquina OnSystemShellDredd de Proving Grounds #writeup #walkthrough