Grillo
Last updated
Last updated
Primero hacemos un escaneo de nmap el cual revela los siguientes puertos abiertos:
nmap -p- --min-rate 10000 192.168.8.105
22 (SSH)
80 (HTTP)
En el puerto 80 podemos encontrar la página por defecto de apache:
Intento hacer fuzzing con gobuster pero no encuentro nada relevante:
Si os fijáis bien en el contenido de la página de apache en su interior podemos encontrar la siguiente pista (No me di cuenta que también esta al final de la pagina en texto visible):
Esto nos sugiere que existe un usuario llamado melanie con el cual podemos acceder al puerto ssh, asà que nos vamos a disponer a hacer fuerza
Iniciamos sesión por el puerto ssh con los credenciales obtenidos y hacemos un sudo -l los permisos que tiene cada usuario y podemos ver que root puede ejecutar puttygen, miro el --help de puttygen y se me viene a la cabeza la idea de crearme una key de ssh y hacer que el output sea el de /root/.ssh/authorized_keys, para asà poder iniciar sesión como root con la key privada de ssh generada
Nos creamos nuestra key:
Iniciamos sesión con la key y nos funciona, somos root!
En esta máquina, logramos la intrusión y escalada de privilegios aprovechando varias debilidades:
Un usuario el cual era proporcionado intencionalmente y que le hicimos fuerza bruta para dar con los credenciales correctos mediante ssh usando hydra
Luego logramos ser root ya que melanie tenia permisos para ejecutar puttygen como root, asà que solo tuvimos que crearnos una key de ssh y colocarla en "/root/.ssh/authorized_keys" mediante los permisos mal configurados de puttygen
Ha sido una maquina bastante sencillita, bastante chill, esta bien si eres nuevo en el pentesting