Amor

Amor
Dificultad
Fecha
Origen

Fácil

22/08/2024

Dockerlabs.es

Escaneo

Lo primero que realizaremos será revisar nuestra interfaz de red con ifconfig -a, para saber a que segmento apuntaremos nuestros escaneos.

Ya con el segmento en vista y la interfaz, realizaremos una consulta a la red con el siguiente comando:

Ya con la búsqueda en la red resulta, realizaremos una búsqueda con nmap

folder-treeNmap (Network Mapper)chevron-right

La búsqueda nos devuelve que hay dos puertos abiertos, el 22 y el 80

Abrimos el navegador para revisar el servicio del puerto 80

A la vista no se encuentra nada, así que realizamos un fuzzing para ver si encontrábamos algo, pero adelanto... sin éxito, no hay amor en el sitio web...

A esta altura el servicio web no nos dio el amor que buscábamos, pero si nos quedamos con la pista de carlota y juan, así que intentaremos con Hydra por SSH con esos usuarios.

Conexión SSH

hydraHydrachevron-right

Ejecutamos el siguiente comando de hydra, el cual nos da una respuesta positiva al fin.

Realizamos la conexión SSH con los datos obtenidos:

Navegamos a la siguiente ruta:

En donde encontrarás un archivo llamado imagen.jpg

Para descargarlo más facil, levanto un servicio web con el comando python3 -m http.server

La imagen descargada es la siguiente:

Esteganografía

Ya es sospechoso que solo exista una imagen entre las rutas, por lo cual decidimos realizar una consulta de esteganografía con steghide

eye-slashSteghidechevron-right

Dentro del archivo secret.txt encontraremos el siguiente código:

chevron-rightCódigohashtag

ZXNsYWNhc2FkZXBpbnlwb24=

Realizamos una busqueda para saber que tipo de codificación es y nos da por resultado que es base64, así que realizamos una decodificación:

chevron-rightDecodificadohashtag

eslacasadepinypon

Probamos la contraseña con la usuaria carlota, lo que nos devuelve que la contraseña no corresponde

Revisamos los otros usuarios y decidimos probar con la cuenta oscar su oscar

sudo -l vemos que tenemos acceso a la consola de ruby y la ejecutamos sudo /usr/bin/ruby -e 'exec "/bin/bash"'

Finalmente hacemos un whoami y veremos que somos root !Tachan¡ 🎆 🍺

Última actualización