TryHackMe | GamingServer | Write up (#THM) by r1cky_r3x

 

GamingServer












Por
Rick Álvarez (aka r1cky_r3x)


Camino hacia el eJPTv2



.





Pre-Configuración TryHackMe





Nota: en ocasiones me sucede que estoy ejecutando cosas y la maquina se me queda colgada, entonces la termino y la vuelvo a iniciar con una nueva IP.


Reconocimiento

Ping, IP y SO: 



Enumeración

Quick Scan



Servicios y Versiones:


Tenemos 2 puertos

Puerto 80

Nmap scrip


ts:



Whatweb:



Sitio web:

Código fuente:


Ese john es un loquillo

Vamos a dejar a john por lo pronto como unico usuario enumerado...


Vamos a ver los recursos descubiertos por los scripts de nmap:

robots.txt



uploads



secret

Vemos que es...

Bien...


Puerto 22:

Ni empecé a enumerar esto y ya había conseguido el usuario de john y su id_rsa...


Explotación

Parece un id_rsa, descarguemoslo y vemos si es de john...

Claro, tenia que tener contraseña, vamos a ver si la podemos romper...

Awebo!

Volvemos a intentar...

Y estamos dentro...

Vamos por nuestra primera flag!




Post Explotación

Vamos a continuar la explotación enumerando desde el usuario john...

id

Somos parte de sudo pero ... nos pide una contraseña que no tenemos...


Ahora otro punto interesante, somos parte del grupo lxd... 

Esto es importante por que buscando mis notas encontre una posible elevacion de privilegios con este grupo...

Hay un archivo .sh que nos describe cada unos de los pasos...

Desde nuestro kali:

Y seguimos los pasos...

- Descargamos en nuestra maquina kali alpine...



- Construimos alpine



- Pasamos archivos a la maquina victima

Ahora , de acuerdo al script ( y a mis notas)

Solo resta ejecutar el script en bash con el parámetro -f y el archivo alpine...

Somos root!









Y de esta manera hemos conseguido pwnear la maquinita de hoy!




Bonus

Recordemos que estamos en un tipo condenedor de linux...

Algo que podriamos hacer para hacer un "breakout" de este contenedor es, agregarle un bit SUID a la base desde aqui y salir de alpine para subir privilegios en la maquina victima.

Vamos hacerlo...

Y de esta manera ya somos root de la maquina victima.




Comentarios