AguaDeMayo
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Fácil
20/08/2024
Dockerlabs.es
Comenzamos Analizando la red con Nmap para detectar las maquinas ubicadas en nuestra red y saber que puertos encontramos abiertos:
Ahora que ya teníamos claro los servicios en la maquina y que se encontraba el puerto 80 abierto, aprovechamos de hacer un fuzzing del sitio con Gobuster:
Guía de uso para GobusterYa teniendo los resultados de Gobuster listos, procedemos a revisar en nuestro navegador la ruta http://172.17.0.2/ en donde nos encontraremos el siguiente sitio:
En la base del sitio no encontramos nada a la vista, así que le damos ver código fuente y revisamos hasta el fondo del código, en la línea 520 encontramos unos signos bastante raros:
Copiamos el código que encontramos en la línea 520 y lo llevamos a nuestro buscador:
El resultado de lo anterior nos da a entender que el código copiado corresponde a Brainfuck Languaje, que corresponde a un lenguaje de programación minimalista 🤯
para resolver lo que encontramos, iremos al Brainfuck Traslator https://md5decrypt.net/en/Brainfuck-translator/
Ya en el sitio pegaremos el código de Brainfuck y le daremos a Decode:
El resultado que nos de ahí, lo vamos a guardar:
Ahora Vamos a ir a revisar la carpeta images, la cual nos reveló Gobuster http://172.17.0.2/images/, en ella encontraremos esta imagen con nombre "agua_ssh.jpg". Adelanto que mi primera idea fue hacerle esteganografía, pero finalmente no devuelve nada, así que posteriormente intenté probar la conexión SSH.
Posteriormente pasamos la palabra que deciframos desde Brainfuck como clave:
Una vez ya conectados por SSH, procedemos a listar los comandos que el usuario actual tiene permitido ejecutar con privilegios de superusuario (sudo) con sudo -l
Ahora con esto en vista, ejecutaremos el siguiente comando:
Nos aparecerá la consola de bettercap V2, en la cual si escribimos help, nos indicará que podemos ejecutar comandos anteponiendo el signo de exclamación !
Razón por lo cual haremos lo siguiente:
El comando chmod u+s /bin/bash
establece el bit SUID (Set User ID) en el archivo /bin/bash. Esto significa que cuando se ejecuta el archivo, se ejecutará con los privilegios del propietario del archivo, en lugar de los privilegios del usuario que lo ejecuta.
Finalmente hacemos un whoami y veremos que somos root !Tachan¡ 🎆 🍺
Para finalizar le damos exit y en la consola de damos a bash -p para lanzar bash con privilegios