GamingServer
Pre-Configuración TryHackMe
Reconocimiento
Ping, IP y SO:
Enumeración
Servicios y Versiones:
Puerto 80
Nmap scrip
ts:
Whatweb:
Sitio web:
Código fuente:
Ese john es un loquillo
Vamos a dejar a john por lo pronto como unico usuario enumerado...
Vamos a ver los recursos descubiertos por los scripts de nmap:
robots.txt
uploads
secret
Vemos que es...
Bien...
Puerto 22:
Ni empecé a enumerar esto y ya había conseguido el usuario de john y su id_rsa...
Explotación
Parece un id_rsa, descarguemoslo y vemos si es de john...
Claro, tenia que tener contraseña, vamos a ver si la podemos romper...
Awebo!
Volvemos a intentar...
Y estamos dentro...
Vamos por nuestra primera flag!
Post Explotación
id
Somos parte de sudo pero ... nos pide una contraseña que no tenemos...
Ahora otro punto interesante, somos parte del grupo lxd...
Esto es importante por que buscando mis notas encontre una posible elevacion de privilegios con este grupo...
Hay un archivo .sh que nos describe cada unos de los pasos...Desde nuestro kali:
Y seguimos los pasos...
- Descargamos en nuestra maquina kali alpine...
- Construimos alpine
- Pasamos archivos a la maquina victima
Ahora , de acuerdo al script ( y a mis notas)
Solo resta ejecutar el script en bash con el parámetro -f y el archivo alpine...
Somos root!
Bonus
Recordemos que estamos en un tipo condenedor de linux...
Algo que podriamos hacer para hacer un "breakout" de este contenedor es, agregarle un bit SUID a la base desde aqui y salir de alpine para subir privilegios en la maquina victima.
Vamos hacerlo...
Y de esta manera ya somos root de la maquina victima.
Comentarios
Publicar un comentario