Grillo

Fase de reconocimiento

Primero hacemos un escaneo de nmap el cual revela los siguientes puertos abiertos:

nmap -p- --min-rate 10000 192.168.8.105

  • 22 (SSH)

  • 80 (HTTP)

En el puerto 80 podemos encontrar la página por defecto de apache:

Intento hacer fuzzing con gobuster pero no encuentro nada relevante:

Si os fijáis bien en el contenido de la página de apache en su interior podemos encontrar la siguiente pista (No me di cuenta que también esta al final de la pagina en texto visible):

Fase de intrusión

Esto nos sugiere que existe un usuario llamado melanie con el cual podemos acceder al puerto ssh, así que nos vamos a disponer a hacer fuerza

Escalada de privilegios

Iniciamos sesión por el puerto ssh con los credenciales obtenidos y hacemos un sudo -l los permisos que tiene cada usuario y podemos ver que root puede ejecutar puttygen, miro el --help de puttygen y se me viene a la cabeza la idea de crearme una key de ssh y hacer que el output sea el de /root/.ssh/authorized_keys, para así poder iniciar sesión como root con la key privada de ssh generada

Nos creamos nuestra key:

Iniciamos sesión con la key y nos funciona, somos root!

Conclusión

En esta máquina, logramos la intrusión y escalada de privilegios aprovechando varias debilidades:

  • Un usuario el cual era proporcionado intencionalmente y que le hicimos fuerza bruta para dar con los credenciales correctos mediante ssh usando hydra

  • Luego logramos ser root ya que melanie tenia permisos para ejecutar puttygen como root, así que solo tuvimos que crearnos una key de ssh y colocarla en "/root/.ssh/authorized_keys" mediante los permisos mal configurados de puttygen

Ha sido una maquina bastante sencillita, bastante chill, esta bien si eres nuevo en el pentesting

Last updated