Cachopo

Fase de reconocimiento

Identificamos la IP de nuestra maquina victima haciendo uso de un:

sudo arp-scan -l

Hacemos un escaneo de Nmap y nos encontramos con los puertos abiertos:

22 SSH y 80 HTTP

sudo nmap -sVC -vvv -open -Pn 192.168.8.110

Si intentamos entrar a la pagina web no nos deja, eso pasa porque nos redirecciona a cachpo.thl, esto se soluciona facilmente añadiendo a "/etc/hosts" la IP de nuestra maquina atacante y el dominio (cachopo):

nano /etc/hosts

Fase de intrusión

Ahora si que nos deja entrar, y solo vemos un delicioso cachopo, bastante evidente lo que tenemos que hacer ahora, verdad? Si o si debe haber algo escondido dentro de esto suculento cachopo, así que abrimos el cachopo en otro ventana y lo descargamos. Ahora vamos a proceder a hacer uso de stegcracker para descifrar la contraseña necesaria para extraer los datos escondidos dentro de la imagen.

stegcracker cachopo.jpg /usr/share/wordlists/rockyou.txt

Ahora que tenemos la contraseña, vamos a poder extraer los datos de la imagen como mencionaba anteriormente, vamos a hacer uso de la herramienta steghide.

steghide extract -sf cachopo.jpg

Vamos al directorio "mycachopo", y encontramos un archivo, lo descargamos.

Vamos a sacar el hash de este archivo

A continuación voy a crackear la contraseña con john, en mi caso yo ya extrai la contraseña previamente y por eso no funciona, para ver la contraseña del hash tienes que poner el hash y a continuación --show

Intento abrir el archivo Cocineros pero no me deja porque es un archivo de libreoffice así que vamos a abrirlo en libreoffice

Ahora me voy a crear un archivo con esos usuarios (todo en minusculas) y voy a hacer un ataque de hydra para conseguir los credenciales validos del puerto ssh

hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ssh://TuIP

Escalada de privilegios

Hacemos un sudo -l y vemos q carlos puede ejecutar crash, vamos a GTFOBins a buscar el binario vulnerable

Lo corremos, y a continuacion introducimos !sh, y tendriamos accesso root ;)

Last updated