Avengers

🎯 Resolución

🔍 Reconocimiento

Realizamos un escaneo con Nmap para identificar los servicios expuestos:

nmap -sC -sV -Pn 192.168.1.94

Entramos a la página web
Pasted image 20241224124707.png
Como segundo paso escaneos los posible directorios de la página web con el comando:

wfuzz -c -L -t 400 --sc=200,301 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://192.168.1.94:80/FUZZ 

Nos muestra los resultados
Pasted image 20241224124911.png


🕵️‍♂️ Análisis de vulnerabilidades

Explorando el código fuente de una página, encontramos una cadena sospechosa, que identificamos como un hash codificado en Base64:
Pasted image 20241224125007.png
Al examinar el valor, identificamos que se trata de un hash y decidimos investigar si es un Base64 Encoded String. Utilizamos la herramienta en línea Hash Identifier para determinar el tipo de hash.

Luego, procedimos a decodificar varias veces el hash utilizando la página Base64 Decode. Tras varias decodificaciones, la contraseña resultante es "fuerzabruta". Sin embargo, no sabíamos a quién pertenecía.

Al probar la contraseña "fuerzabruta" en la página http://192.168.1.94/webs/secret.html, nos indica que hemos encontrado a HULK
Pasted image 20241224125054.png


🎯 Explotación

🔓 Nos conectamos al servidor FTP como usuario anonymous. Descargamos:

ssh hulk@192.168.1.94

📈 Escalada de privilegios

📁 Exploramos el home de Hulk y encontramos un archivo sospechoso:

tree -a

Pasted image 20241224131636.png
🗂️ Dentro de ~/mysql/hint/zip/, vemos:

📄 shit_how_they_did_know_this_password.txt
🔓 ¡Ese es el nombre de la contraseña del ZIP!
Pasted image 20241224131625.png
Descomprimimos y encontramos otra contraseña:
🔑 fuerzabrutaXXX
Pasted image 20241224131753.png
Usamos mp64 para generar un diccionario:


mp64 'fuerzabruta?d?d?d?d' > diccionario.txt

🎯 Ejecutamos Hydra:

hydra -l hulk -P diccionario.txt mysql://192.168.1.94

Pasted image 20241224132302.png
💥 Encontramos: fuerzabruta2024
Conectamos:

mysql -h 192.168.1.122 -u hulp -p


🔍 Consultamos la tabla de usuarios y vemos la contraseña de stif:
🛡️ escudo america
Pasted image 20241224134725.png
🧑‍💻 Cambiamos al usuario stif:

su stiff

Ejecutamos el comando sudo -l para verificar qué podemos ejecutar como administrador sin necesidad de proporcionar una contraseña

sudo -l

Pasted image 20241224135230.png
El usuario stif tiene permiso para ejecutar el shell de bash con privilegios de sudo sin necesidad de proporcionar una contraseña

Ejecutamos este comando para ser root

sudo /usr/bin/bash