gopuramCyberpunk (Fácil)

Reconocimiento

En primer lugar, lanzamos un netdiscover para ver la IP de la máquina víctima.

netdiscover
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
	 ...
 192.168.1.164   08:00:27:c8:bc:92      1      60  PCS Systemtechnik GmbH
	 ...

IP Víctima

192.168.1.164

Con Nmap escaneamos los puertos de la máquina para ampliar un poco la superficie de ataque y ver que opciones hay.

Nmap

nmap -p 0-65535 -T5 -A -sT -Pn -n 192.168.1.164 -oX scan.xml && xsltproc scan.xml -o scan.html

-oX genera un reporte en formato xml, se convierte a html con xsltproc y podemos abrirlo en el navegador con:

firefox scan.html # En una terminal con un usuario que no sea root 

Ports

En el informe nos encontramos con los siguiente puertos:

  • 21: FTP con login anónimo permitido

  • 22: SSH

  • 80: Servidor HTTP

Lo más obvio y sencillo por ahora será revisar el servidor FTP

FTP

Con todos los archivos ya en nuestra máquina, echamos un vistazo a secret.txt.

DirBusting

Escaneamos mediante FFUF en busca de directorios pero no devuelve nada a primera vista. Al añadirle al comando extensiones tampoco muestra nada que no hubiésemos visto en el servidor FTP

Reverse shell

Después de acabar en un par de foros demasiado nicho sobre esteganografía para la dificultad de este lab, vuelvo al FTP y veo que permite subir archivos, y estos se cargan en la web.

Subo la revshell de php de PentestMonkey, ahora, al poner en el browser http://<IP>/neuro_virus.php deberíamos ganar una shell.

Evidentemente, antes hay que ponerse en escucha, yo lo haré con penelope.

Al solicitar ese recurso desde el navegador gano acceso a la shell.

Post explotación

Sanitización y arasaka.txt

Como estoy en penelope, basta con:

A nada que investiguemos un poco, damos con un archivo interesante en /opt encodeado con brainfuck. Lo pasamos por un decoder online y nos da la contraseña para pivotar al usuario arasaka

Arasaka

Pruebo si se puede hacer sudo -l nada más pivotar, y el usuario puede ejecutar como root un script que, al estar en la home de nuestro usuario, seguramente podamos sobreescribir. Al ir allí, además me encuentro la flag de user.

Viendo con ls -la en realidad observamos que el archivo es propiedad de root, y no podemos escribir en él, sin embargo, como arasaka es dueño del directorio, se puede borrar y crear uno llamado igual para escalar privilegios.

En el archivo podemos python sencillo, importa el módulo os, que hace llamadas al sistema operativo, y permite ejecutar comandos, en este caso, ejecutar /bin/bash bastará.

Last updated