BASIC PENTESTING
Camino hacia el eJPTv2
Pre-Configuración TryHackMe
Reconocimiento
Ping, IP y SO:
Por el TTL 62 igual o aproximado a 64 determinamos que es una maquina Linux.
Enumeración
Quick scan:
Targetted Ports:
Explotación
Nota: Esta sección intento enumerar los puertos lo más que puedo para posteriormente ver que servicio/puerto explotar, si es que no le encuentras sentido conforme vamos bajando.
Para ello puedes ir a la sección "Conectamos por SSH".
Puerto 22:
Vulnerabilidades conocidas:
Puerto 80:
Whatweb
Fuzzing
Vamos a ver que encontramos...
Vamos a ver que contienen estos archivos:
y...
Ahora sabemos que podriamos crackear alguna contraseña algo facil... pero de quien?
...despues de haber encontramos con smbclient los usuarios
Vamos a realizar una fuerza bruta:
encontramos una contraseña
Puerto 139/445:
Vamos a ejecutar un netexec
Sabemos que es un SAMBA (es decir un Linux) y que no es SMB version 1.
Vamos a ver ahora enumerar con smbclient:
Vaya!
Por fin encontramos algo valioso, un archivo con 2 usuarios:
- jan
- kay
Puerto 8009:
Whatweb
Fuzzing
Puerto 8080:
Fuzzing
Conectamos por SSH
estamos dentro...
Post-Explotación
Despues de jugar un poco con sudo, suid (que por cierto lanzo muchos archivos binarios con permiso SUID pero que al final no se pudo escalar privilegios por DirtyPipe XD), encontramos algo intersante:
Podemos leer un id_rsa del usuario kay :
Vamos a traernos lo
Parece ser que nos pide su clave, vamos a ver si la podemos romper con john:
Y si , vamos a ver que obtenemos en la conexión ssh ahora con el usuario kay:
Estamos dentro!
Y adivinen que:
Y con esto hemos obtenido acceso total a la maquina.
Con esto también hemos resulto el reto de TryHackMe!
Comentarios
Publicar un comentario