💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Fase de intrusión
  • Escalada de privilegios
  1. THEHACKERSLABS
  2. Medio

Resident

PreviousMedioNextDebugsec

Last updated 5 months ago

Fase de reconocimiento

Hacemos un escaneo de nmap y encontramos los puertos 22 (ssh) y 80 (http) abiertos:

nmap -sSVC -open -vvv -Pn -min-rate 5000 IP

Fase de intrusión

Si hacemos un ataque de fuzzing haciendo uso de gobuster encontramos "/robots.txt", la cual en su interior contiene los credenciales del panel de la pagina web.

La contraseña parece ser encriptada en base64, asi que vamos a desencriptarla:

Lo decodificamos, porque esta url-encodeado, este hash tiene pinta de ser un md5 porque los md5 cuentan con 32 caracteres.

Como no se el ultimo digito voy a hacer un diccionario con todas las letras posibles que puede contener:

Ahora vamos a hacer un ataque con hydra para ver cual de todas estas contraseñas es correcta:

Iniciamos sesion con los credenciales obtenidos y probamos un XSS y funciona:

En el la caja de abajo si probamos un LFI funciona y podemos ver usuarios.

Escalada de privilegios

Ahora vamos a probar a hacer un ataque de hydra con el usuario ram:

Si vamos a /home/ram encontramos "root.txt", lo abrimso y entramos a root con esa contraseña y ya estaria:

🟡