Amor
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Fácil
22/08/2024
Dockerlabs.es
Lo primero que realizaremos será revisar nuestra interfaz de red con ifconfig -a
, para saber a que segmento apuntaremos nuestros escaneos.
Ya con el segmento en vista y la interfaz, realizaremos una consulta a la red con el siguiente comando:
Ya con la búsqueda en la red resulta, realizaremos una búsqueda con nmap
La búsqueda nos devuelve que hay dos puertos abiertos, el 22 y el 80
Abrimos el navegador para revisar el servicio del puerto 80
A la vista no se encuentra nada, así que realizamos un fuzzing para ver si encontrábamos algo, pero adelanto... sin éxito, no hay amor en el sitio web...
A esta altura el servicio web no nos dio el amor que buscábamos, pero si nos quedamos con la pista de carlota y juan, así que intentaremos con Hydra por SSH con esos usuarios.
Ejecutamos el siguiente comando de hydra, el cual nos da una respuesta positiva al fin.
Realizamos la conexión SSH con los datos obtenidos:
Navegamos a la siguiente ruta:
En donde encontrarás un archivo llamado imagen.jpg
Para descargarlo más facil, levanto un servicio web con el comando python3 -m http.server
La imagen descargada es la siguiente:
Ya es sospechoso que solo exista una imagen entre las rutas, por lo cual decidimos realizar una consulta de esteganografía con steghide
Dentro del archivo secret.txt encontraremos el siguiente código:
Realizamos una busqueda para saber que tipo de codificación es y nos da por resultado que es base64, así que realizamos una decodificación:
Probamos la contraseña con la usuaria carlota, lo que nos devuelve que la contraseña no corresponde
Revisamos los otros usuarios y decidimos probar con la cuenta oscar su oscar
sudo -l vemos que tenemos acceso a la consola de ruby y la ejecutamos sudo /usr/bin/ruby -e 'exec "/bin/bash"'
Finalmente hacemos un whoami
y veremos que somos root !Tachan¡ 🎆 🍺