Alzheimer

Fase de reconocimiento

Nmap

Empezamos a escanear los puertos de la máquina y nos encontramos tan solo el puerto 21 (FTP) abierto:

Inicio sesión por el FTP como anonymous y encuentro una nota, me la descargo, y veo que su interior nos dice que hagamos un ping a cada uno de los puertos:

Hago un curl a cada uno de los puertos y siempre me da la misma respuesta:

Paso por cyberchef el codigo morse que vemos pero tan solo encontramos "OTHING":

Fase de intrusión

Nmap

Hacemos otro escaneo de nmap y descubrimos que los puertos 22 (SSH) y 80 (HTTP) se han abierto:

Gobuster

Haciendo fuzzing con gobuster encontramos 3 directorios:

Ahora voy a hacer más fuzzing con gobuster para ver realmente en cual de los dos directorios se encuentra (/secret):

Aquí me he quedado atascado, así que volví al ftp pensando que me había dejado algo y me percato de que la fecha de modificación ha cambiado, PERFECTO, quizás la contraseña de medusa esta adentro y al parecer si...:

Escalada de privilegios

Iniciamos sesión correctamente por el puerto de SSH y revisamos los permisos SUID:

Linpeas

Me abro un servidor http con python desde mi máquina atacante y importo linpeas.sh, le doy chmod +x y reviso los permisos SUID:

Linpeas me indica que tenemos tambien permisos SUID en /capsh, así que vamos a GTFOBins y vemos que se puede explotar, ejecutamos los comandos y obtenemos root:

Conclusión

Está máquina se me ha hecho divertido, y me ha gustado lo del port knocking y que cuando llegamos a el directorio que debíamos, nos da la password por el FTP cosa que no me lo esperaba porque nunca me ha pasado.

Last updated