374 words
2 minutes
BorazuwarahCTF

Reconocimiento#

Empezaremos con un escaneo nmap para ver que puertos abiertos tiene:

 nmap -p- --open -n -Pn -vvv 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-17 13:12 CEST
Initiating ARP Ping Scan at 13:12
Scanning 172.17.0.2 [1 port]
Completed ARP Ping Scan at 13:12, 0.06s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 13:12
Scanning 172.17.0.2 [65535 ports]
Discovered open port 22/tcp on 172.17.0.2
Discovered open port 80/tcp on 172.17.0.2
Completed SYN Stealth Scan at 13:12, 0.93s elapsed (65535 total ports)
Nmap scan report for 172.17.0.2
Host is up, received arp-response (0.0000070s latency).
Scanned at 2024-06-17 13:12:29 CEST for 1s
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE REASON
22/tcp open  ssh     syn-ack ttl 64
80/tcp open  http    syn-ack ttl 64
MAC Address: 02:42:AC:11:00:02 (Unknown)

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 1.13 seconds
           Raw packets sent: 65536 (2.884MB) | Rcvd: 65536 (2.621MB)

Podremos ver que tiene el puerto 22 ssh y el puerto 80 http, haremos un segundo escaneo para ver que version y servicio corren en los puertos:

 nmap -p22,80 -sCV 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-17 13:14 CEST
Nmap scan report for 172.17.0.2
Host is up (0.000028s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey: 
|   256 3d:fd:d7:c8:17:97:f5:12:b1:f5:11:7d:af:88:06:fe (ECDSA)
|_  256 43:b3:ba:a9:32:c9:01:43:ee:62:d0:11:12:1d:5d:17 (ED25519)
80/tcp open  http    Apache httpd 2.4.59 ((Debian))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.59 (Debian)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.73 seconds

Podremos ver lo siguiente:

PuertoInfo
22/tcpSSH version 9.2
80/tcpHTTP Apache version 2.4.59

Si entramos a la web podremos ver que se trata de una web con una imagen de un huevo kinder:

Intrusión#

Nos descargaremos la imagen y con exiftool veremos los metadatos de la imagen:

Podremos ver que obtuvimos un usuario llamado borazuwarah pero desconocemos de la contraseña, asi que hare un ataque de fuerza bruta al SSH con hydra:

( emplee el diccionario rockyou.txt )

Nos meteremos con esas credenciales al SSH:

Escala de Privilegios#

Si vemos los permisos sudoers podremos ver que podemos usar /bin/bash como usuario privilegiado (root) sin necesidad de poner contraseña: