french-friesPapa frita (Fácil)

Recon

En primer lugar identificamos la IP mediante netdiscover

netdiscover
	...         
 192.168.1.169
	...                                                

IP Objetivo

 192.168.1.169

Nmap

Con Nmap escaneamos los puertos de la máquina y generamos un informe para visualizar más cómodamente los resultados:

nmap -p 0-65535 -T5 -A -sT -Pn -n 192.168.1.169 -oX scan.xml && xsltproc scan.xml -o scan.html

Puertos

No hay nada especialmente llamativo abierto, un servidor SSH por el 22 y HTTP por el 80.

Web

Analizando el código fuente de la landing de Apache con CTRL+U, me encuentro con esto:

En el final del comentario hay un blob encodeado en brainfuck, lo pasamos por un decoder online y el resultado es este:

Podría ser una contraseña o una pista, a falta de más información haremos algo de dirbusting.

Disbusting

Primero, una pasada rapidita a los directorios que no saca nada útil.

Una segunda pasada en busca de archivos con una lista normalista de extensiones tampoco revela nada

Fuerza bruta

Al probar /abuelacalientalasopa como directorio en la web da un 404, así que pruebo un ataque con hydra, asumiendo que es una contraseña y pasando un diccionario de usuarios.

Pruebo varias combinaciones, 'abuelacalientalasopa' como password y como usuario, con listas como rockyou o xato-net-10-million-usernames. Al final opto por hacer un diccionario con algunas combinaciones sencillas y probar a ponerlo en ambas posiciones.

Post explotación

Accedemos por SSH como el usuario abuela. Al ejecutar sudo -l, una búsqueda rápida en GTFObins nos resuelve el laboratorio.

Last updated