Solución al reto hacking propuesto en el pasado How to Hack Madrid
Conoce la solución al reto hacking propuesto en el útlimo How to Hack Madrid.
Descubrimiento de puertos y servicios
Descubrimos la IP de la máquina que será víctima con netdiscover.
Escaneamos los puertos con NMAP.
Tenemos abiertos servicios como FTP,SSH, HTTP…
Primer método de acceso a SSH
- Uso de scripts de NMAP para detectar ftp anónimo ftp-anon.
- Descargamos los ficheros del ftp.
- Revisamos el contenido de los ficheros.
El tema de las curvas de color nos da la pista para manipular la imagen de manera correcta.
- Modificación de las curvas de color con GIMP.
Obtenemos ahora un usuario y una contraseña (tendrá muchos números, como nos gusta) válidos para el servicio SSH.
securitysentinel:Y0uh4ck3dme!!:)
Segundo método de acceso a SSH
- Escaneo de recursos compartidos y con sesión nula activa con nullinux.
- Accedemos a los ficheros y revisamos su contenido.
- Obtenemos la información del certificado con la herramienta keytool.
Gracias a esto localizamos una serie de strings en base64.
- Decodificamos el string base64.
y obtenemos las credenciales.
securitysentinel:Y0uh4ck3dme!!:)
Tercer método de acceso a SSH
- Localizamos en el puerto 80 un servicio HTTP.
- Descubrimiento de directorios/archivos ocultos.
Lo que encontramos no sirve de nada, o son baits. Por ello, probamos suerte con un diccionario de palabras en español, más concretamente con este: /usr/share/wfuzz/wordlist/general/spanish.txt
Y localizamos el directorio llamado secreto.
- Inyección SQL sobre consulta.php
Detectamos que se trata de una consulta, por lo que intentamos una inyección SQL en la petición POST.
Y obtenemos la base de datos
Volcamos las tablas de la base de datos denominada CTF.
Y volcamos el contenido de la tabla topsecret.
Obteniendo así las credenciales de acceso a SSH
securitysentinel:Y0uh4ck3dme!!:)
Escalada de privilegios
- Login en el servicio SSH
Tenemos una pista en un fichero txt en la carpeta del usuario
- Utilización de LinEnum para localizar posibles vectores de ataque para la escalada de privilegios
Lanzamos el script con la opción-t para habilitar los Thorough Tests.
Y encontramos con que vim tiene el SUID activado.
- Escala de privilegios.
Ejecutamos vim y abrimos una shell desde el editor. Pinchamos ESC y escribimos
Desde la Shell que se nos abre podemos acceder a la carpeta personal del usuario root donde encontramos un flag.txt
¡Conseguido!
El ganador del Reto Hacking
El primer concursante en conseguir la FLAG y enviarnos el write-up con la solución fue mrpnkt (https://twitter.com/mrpnkt)
Enhorabuena y disfruta de tu curso totalmente gratuito 🙂
Muchas gracias a todos por participar en este reto hacking y esperamos que hayáis pasado un rato entretenido, ¡nos vemos en el siguiente How To Hack!