915 792 426 - 689 888 537

Blog

ACTUALIDAD
RETO HACKING HOW TO HACK
4 Jul 2018

Solución al reto hacking propuesto en el pasado How to Hack Madrid

//
Comentarios0
/

Conoce la solución al reto hacking propuesto en el útlimo How to Hack Madrid.

Descubrimiento de puertos y servicios

Descubrimos la IP de la máquina que será víctima con netdiscover.

reto hacking 1

Escaneamos los puertos con NMAP.

Reto hacking 2

Tenemos abiertos servicios como FTP,SSH, HTTP…

reto Hacking 3

Primer método de acceso a SSH

  1. Uso de scripts de NMAP para detectar ftp anónimo ftp-anon. reto hacking 4
  2. Descargamos los ficheros del ftp.reto hacking 5
  3. Revisamos el contenido de los ficheros. reto hacking 6reto hacking 8El tema de las curvas de color nos da la pista para manipular la imagen de manera correcta.
  4. Modificación de las curvas de color con GIMP. reto hacking 8Obtenemos ahora un usuario y una contraseña (tendrá muchos números, como nos gusta) válidos para el servicio SSH.

securitysentinel:Y0uh4ck3dme!!:)

 

Segundo método de acceso a SSH

  1. Escaneo de recursos compartidos y con sesión nula activa con nullinux. reto hacking 9
  2. Accedemos a los ficheros y revisamos su contenido. reto hacking 10reto hacking 11
  3. Obtenemos la información del certificado con la herramienta keytool. reto hacking 12Gracias a esto localizamos una serie de strings en base64.
  4. Decodificamos el string base64. reto hacking 13y obtenemos las credenciales.

securitysentinel:Y0uh4ck3dme!!:)

 

Tercer método de acceso a SSH

  1. Localizamos en el puerto 80 un servicio HTTP. reto hacking 14
  2. Descubrimiento de directorios/archivos ocultos. reto hacking 15Lo que encontramos no sirve de nada, o son baits. Por ello, probamos suerte con un diccionario de palabras en español, más concretamente con este:                 /usr/share/wfuzz/wordlist/general/spanish.txt reto hacking 16Y localizamos el directorio llamado secreto.
  3. Inyección SQL sobre consulta.phpDetectamos que se trata de una consulta, por lo que intentamos una inyección SQL en la petición POST. reto hacking 18reto hacking 19Y obtenemos la base de datos reto hacking 20Volcamos las tablas de la base de datos denominada CTF. reto hacking 21reto hacking 22Y volcamos el contenido de la tabla topsecret. reto hacking 23reto hacking 24

Obteniendo así las credenciales de acceso a SSH

securitysentinel:Y0uh4ck3dme!!:)

Escalada de privilegios

  1. Login en el servicio SSH reto hacking 25Tenemos una pista en un fichero txt en la carpeta del usuario reto hacking 26
  2. Utilización de LinEnum para localizar posibles vectores de ataque para la escalada de privilegios reto hacking 27Lanzamos el script con la opción-t para habilitar los Thorough Tests. reto hacking 28Y encontramos con que vim tiene el SUID activado. reto hacking 29
  3. Escala de privilegios.

Ejecutamos vim y abrimos una shell desde el editor. reto hacking 30Pinchamos ESC y escribimos reto hacking 31reto hacking 32Desde la Shell que se nos abre podemos acceder a la carpeta personal del usuario root donde encontramos un flag.txt reto hacking 33

¡Conseguido!

El ganador del Reto Hacking

El primer concursante en conseguir la FLAG y enviarnos el write-up con la solución fue mrpnkt (https://twitter.com/mrpnkt)

Enhorabuena y disfruta de tu curso totalmente gratuito 🙂

Muchas gracias a todos por participar en este reto hacking y esperamos que hayáis pasado un rato entretenido, ¡nos vemos en el siguiente How To Hack!