🟢SunsetNoontide
Write-up de la máquina SunsetNoontide de Proving Grounds #writeup #walkthrough
Last updated
Write-up de la máquina SunsetNoontide de Proving Grounds #writeup #walkthrough
Last updated
Comenzamos realizando un escaneo rápido de los puertos que tiene abiertos la máquina víctima.
Existen 3 puertos abiertos en el equipo target.
Puerto 6667 -> irc
Puerto 6697 -> ircs-u
Puerto 8067
Realizamos un escaneo en profundidad de los servicios abiertos.
Tenemos tres servicios IRC. Existe un script NSE irc-unrealircd-backdoor en Nmap, vamos a probarlo.
El argumento del script irc-unrealircd-backdoor.command se puede utilizar para ejecutar un comando arbitrario en el sistema remoto. También ejecutamos un oyente con nc en nuestra máquina de ataque.
Ejecutamos nmap de la siguiente manera para ejecutar comandos arbitrarios en la máquina víctima.
Y por otro lado, un oyente nc.
Después de ejecutar NMAP, obtenemos conexión reversa y acceso a la máquina víctima.
El siguiente paso será buscar la flag local.txt. Esta se encuentra en el directorio home/server.
Anteriormente, durante el escaneo de servicios abiertos, descubrimos que se está ejecutando UnrealIRC en el equipo de la víctima. Vamos a ver que versión. Para ello, vamos a utilizar el script irssi.
Instalamos irssi
Posteriormente, lo ejecutamos.
Debemos introducir la IP del equipo target.
Con esta versión y utilizando searchsploit, vamos a buscar versiones vulnerables para esta versión.
Ejecutamos msfconsole.
Paso 1. Buscar el exploit
Seleccionar el exploit
Configuramos el exploit
Ejecutar el exploit
Y volveriamos a tener conexión con la máquina objetivo. Solo habría que buscar la flag.
Para ello, utilizaremos este exploit.
El primer paso será configurar el exploit.
Y ejecutamos.
Al mismo tiempo debemos colocar un oyente en el puerto configurado en el exploit.
Y volveriamos a tener conexión a la máquina víctima.
Ingrese el siguiente comando para obtener un shell interactivo
Realizamos una comprobación de contraseñas por defecto para usuario root. Ingresamos su root y como password root también (contraseña débil para usuario root)
Ya tenemos privilegios máximos en la máquina. El paso final, será buscar la flag.
Ya tenemos acabado el CTF.