Wgel CTF
Pre-Configuración TryHackMe
Reconocimiento
Ping, IP y SO:
Enumeración
Servicios y versiones (Targetted Ports):
Tenemos 2 puertos:
Puerto 22
Nmap scripts
Vulnerabilidades
Puerto 80:
Nmap scripts
Vulnerabilidades
Whatweb
Sitio web + Código fuente
Ja!Fue muy curioso encontrar eso,
Vamos a suponer que tenemos el usuario jessie...
Wappalyzer
Fuzzing
Encontramos algo...
Vamos al sitio:
Wappalyzer:
Vulnerabilidades
No encuentro mucho de momento...
Después de un buen rato, hice un fuzzing con otro diccionario y ...
Indagamos...
Descargamos e intentamos iniciar sesión por ssh
Usuario?
Pues tenemos uno, jessie vamos a ver si es el correcto...
Explotación
Post Explotación
Parece ser que no le gusta la ejecución según GTFOBINS
...De momento sabemos que podemos ejecutar wget como root sin contraseña ..
Vale una cosa que se me ocurrió es ... y si intentamos leer los archivos /etc/passwd y /etc/shadow de la maquina victima con wget?
Tal vez pudiéramos intentar también traer un id_rsa de root , si es que existe...
Veamos como podemos hacer esto...
Despues de hacer algunas pruebas, por fin lo logre:
Maquina kali:
Maquina victima:
Ejecutamos y ...
Esto lo dejamos en un archivo passwd.txt
Y hacemos lo mismo para el /etc/shadow
Y esto lo depositamos en un archivo shadow.txt
Aquí podríamos intentar 2 cosas:
1- fuerza bruta con john
Esta la deje un muy buen rato y no me dio resultados, ni siquiera termino...
Pero te explicó el proceso (ya que te puede servir para otros CTFs)...
Hacemos unshadow...
Nota: en mi archivo unshadow, solo deje la informaciondel usuario jessie, para que demoré lo menos posible la fuerza bruta pasiva.
La verdad tomo mucho y no me dio la contraseña...
2- sobrescribir la contraseña
En nuestra máquina de kali:
Reemplazamos el sha512 del archivo shadow.txt con nuestro nuevo sha512
Guardamos e iniciamos un servidor web en python...
Maquina victima:
Tal parece que si le gusto, ahora si momento de la verdad...
Recordemos que tenemos permiso SUDO para el usuario jessie, pero pide contraseña (ALL : ALL) ALL
Algo que ahora podemos hacer es:
Y vamos por nuestra fflag:
Y es así que hemos Pwneado nuestra maquina Wget CTF.
Comentarios
Publicar un comentario