💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Fase de intrusión
  • Escalada de privilegios
  1. THEHACKERSLABS
  2. Medio

Cachopo

PreviousDebugsecNextSarxixas

Last updated 6 months ago

Fase de reconocimiento

Identificamos la IP de nuestra maquina victima haciendo uso de un:

sudo arp-scan -l

Hacemos un escaneo de Nmap y nos encontramos con los puertos abiertos:

22 SSH y 80 HTTP

sudo nmap -sVC -vvv -open -Pn 192.168.8.110

Si intentamos entrar a la pagina web no nos deja, eso pasa porque nos redirecciona a cachpo.thl, esto se soluciona facilmente añadiendo a "/etc/hosts" la IP de nuestra maquina atacante y el dominio (cachopo):

nano /etc/hosts

Fase de intrusión

Ahora si que nos deja entrar, y solo vemos un delicioso cachopo, bastante evidente lo que tenemos que hacer ahora, verdad? Si o si debe haber algo escondido dentro de esto suculento cachopo, así que abrimos el cachopo en otro ventana y lo descargamos. Ahora vamos a proceder a hacer uso de stegcracker para descifrar la contraseña necesaria para extraer los datos escondidos dentro de la imagen.

stegcracker cachopo.jpg /usr/share/wordlists/rockyou.txt

Ahora que tenemos la contraseña, vamos a poder extraer los datos de la imagen como mencionaba anteriormente, vamos a hacer uso de la herramienta steghide.

steghide extract -sf cachopo.jpg

Vamos al directorio "mycachopo", y encontramos un archivo, lo descargamos.

Vamos a sacar el hash de este archivo

A continuación voy a crackear la contraseña con john, en mi caso yo ya extrai la contraseña previamente y por eso no funciona, para ver la contraseña del hash tienes que poner el hash y a continuación --show

Intento abrir el archivo Cocineros pero no me deja porque es un archivo de libreoffice así que vamos a abrirlo en libreoffice

Ahora me voy a crear un archivo con esos usuarios (todo en minusculas) y voy a hacer un ataque de hydra para conseguir los credenciales validos del puerto ssh

hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ssh://TuIP

Escalada de privilegios

Hacemos un sudo -l y vemos q carlos puede ejecutar crash, vamos a GTFOBins a buscar el binario vulnerable

Lo corremos, y a continuacion introducimos !sh, y tendriamos accesso root ;)

🟡