⛰️Grillo (Fácil)

Reconocimiento

En primer lugar, con netdiscover vemos la IP de la máquina.

netdiscover
	...                                                                     
 192.168.1.167
	...                                                                  

IP Víctima

192.168.1.167

Nmap

nmap -p 0-65535 -T5 -A -sT -Pn -n 192.168.1.167 -oX scan.xml && xsltproc scan.xml -o scan.html

Escaneamos los puertos abiertos de la máquina y generamos un informe para visualizar en el navegador, lo abrimos con:

firefox scan.html

Puertos

A priori, nada más allá de:

  1. SSH en el puerto 22

  2. Servidor HTTP por el 80

Apache

Nada más entrar, si scrolleamos un poco hacia el final de la página, nos encontramos con este texto.

Resulta lógico probar un ataque de fuerza bruta, y da resultados rápidamente.

Hydra

Post explotación

Al entrar hacemos sudo -l, y vemos que tenemos privilegios root para ejecutar puttygen

De manera que está claro lo que hay que hacer: Generar una llave y ponerla en el archivo de llaves autorizadas del usuario root. Luego la descargamos en nuestra máquina y podremos autenticarnos como root sin necesidad de contraseña.

Ahora, en nuestra máquina:

Last updated