💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Nmap
  • Fase de intrusión
  • Nmap
  • Gobuster
  • Escalada de privilegios
  • Linpeas
  • Conclusión
  1. HACKMYVM
  2. Facil

Alzheimer

PreviousPwnedNextBaseME

Last updated 5 months ago

Fase de reconocimiento

Nmap

Empezamos a escanear los puertos de la máquina y nos encontramos tan solo el puerto 21 (FTP) abierto:

Inicio sesión por el FTP como anonymous y encuentro una nota, me la descargo, y veo que su interior nos dice que hagamos un ping a cada uno de los puertos:

Hago un curl a cada uno de los puertos y siempre me da la misma respuesta:

Paso por cyberchef el codigo morse que vemos pero tan solo encontramos "OTHING":

Fase de intrusión

Nmap

Hacemos otro escaneo de nmap y descubrimos que los puertos 22 (SSH) y 80 (HTTP) se han abierto:

Gobuster

Haciendo fuzzing con gobuster encontramos 3 directorios:

Ahora voy a hacer más fuzzing con gobuster para ver realmente en cual de los dos directorios se encuentra (/secret):

Aquí me he quedado atascado, así que volví al ftp pensando que me había dejado algo y me percato de que la fecha de modificación ha cambiado, PERFECTO, quizás la contraseña de medusa esta adentro y al parecer si...:

Escalada de privilegios

Iniciamos sesión correctamente por el puerto de SSH y revisamos los permisos SUID:

Linpeas

Me abro un servidor http con python desde mi máquina atacante y importo linpeas.sh, le doy chmod +x y reviso los permisos SUID:

Linpeas me indica que tenemos tambien permisos SUID en /capsh, así que vamos a GTFOBins y vemos que se puede explotar, ejecutamos los comandos y obtenemos root:

Conclusión

Está máquina se me ha hecho divertido, y me ha gustado lo del port knocking y que cuando llegamos a el directorio que debíamos, nos da la password por el FTP cosa que no me lo esperaba porque nunca me ha pasado.

🟢