TryHackMe | Basic Pentesting | Write up (#THM) by r1cky_r3x

 

BASIC PENTESTING




Por
Rick Álvarez (aka r1cky_r3x)


Camino hacia el eJPTv2


Pre-Configuración TryHackMe


Nota: como aun no tengo el Premium de TryHackMe, si no coincide la IP es por que la volvía a iniciar.


Reconocimiento

Ping, IP y SO: 

Por el TTL 62 igual o aproximado a 64 determinamos que es una maquina Linux.

Enumeración

Quick scan:



Targetted Ports:



Explotación


Nota: Esta sección intento enumerar los puertos lo más que puedo para posteriormente ver que servicio/puerto explotar, si es que no le encuentras sentido conforme vamos bajando.

Para ello puedes ir a la sección "Conectamos por SSH".


Puerto 22:

Vulnerabilidades conocidas:


Puerto 80:

Whatweb



Fuzzing


Vamos a ver que encontramos...

Vamos a ver que contienen estos archivos:


y...

Ahora sabemos que podriamos crackear alguna contraseña algo facil... pero de quien?

...

despues de haber encontramos con smbclient los usuarios

Vamos a realizar una fuerza bruta:


encontramos una contraseña



Puerto 139/445:

Vamos a ejecutar un netexec 


Sabemos que es un SAMBA (es decir un Linux) y que no es SMB version 1.


Vamos a ver ahora enumerar con smbclient:


Vaya!

Por fin encontramos algo valioso, un archivo con 2 usuarios:

- jan

- kay



Puerto 8009:

Whatweb



Fuzzing



Puerto 8080:

Whatweb



Fuzzing


Conectamos por SSH



estamos dentro...


Post-Explotación

Despues de jugar un poco con sudo, suid (que por cierto lanzo muchos archivos binarios con permiso SUID pero que al final no se pudo escalar privilegios por DirtyPipe XD), encontramos algo intersante:



Podemos leer un id_rsa del usuario kay :

Vamos a traernos lo


Parece ser que nos pide su clave, vamos a ver si la podemos romper con john:


Y si , vamos a ver que obtenemos en la conexión ssh ahora con el usuario kay:


Estamos dentro!

Y adivinen que:



Y con esto hemos obtenido acceso total a la maquina.

Con esto también hemos resulto el reto de TryHackMe!




Comentarios