Amor

TAG -> Dockerlabs | CTF

Datos
  • Máquina -> Amor

  • Dificultad -> Fasil

  • Creador -> Romabri

Estando en la carpeta de trabajo, como siempre probamos conexión con la maquina objetivo.

 ping -c 1 172.17.0.2 -R
PING 172.17.0.2 (172.17.0.2) 56(124) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.144 ms
RR: 	172.17.0.1
		172.17.0.2
		172.17.0.2
		172.17.0.1

--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.144/0.144/0.144/0.000 ms

La maquina nos responde correctamente y mediante el TTL intuimos que es una maquina Linux, con mkt creamos nuestras carpetas adicionales, entramos a recognition y hacemos un escaneo primario para tener una mejor idea de nuestro objetivo.

❯ PortScanner -i 172.17.0.2 -t 1000 -s 2 -a V C -o recognition.txt

[+] Autor: Anonymous17
[+] Targeted: 172.17.0.2
[+] (TTL -> 64): Linux
[!] Escaneo de puertos (socket):

  [!] Puerto 22 abierto!
  [!] Puerto 80 abierto!
  [+] Port: 1000 / 1000 

[+] Lista de puertos abiertos: [22, 80]
[+] Información de servicios y versiones:

  [+] 22/tcp    ssh       OpenSSH 9.6p1 Ubuntu 3ubuntu13 (Ubuntu Linux; protocol 2.0)
  [+] 80/tcp    http      Apache httpd 2.4.58 ((Ubuntu))

[+] Comprobando vulnerabilidades:

  [+] SSH parece seguro contra enumeración de usuarios  
  [+] Tecnologías detectadas en HTTP:

        http://172.17.0.2:80 [200 OK] Apache[2.4.58],
        Country[RESERVED][ZZ],
        HTML5,
        HTTPServer[Ubuntu Linux][Apache/2.4.58 (Ubuntu)],
        IP[172.17.0.2],
        Title[SecurSEC S.L],

[*] Evidencia guardada en recognition.txt

Vemos el puerto 22 y 80 abiertos, verificamos con nmap posibles vulnerabilidades.

No vemos nada interesante, así que procedemos a hacer un escaneo más exhaustivo.

En este escaneo tampoco vemos nada sospechoso, también podemos hacer un escaneo más completo de vulnerabilidades, pero en este caso nos dirijamos a la web para ver de que se trata la página, notamos que es una especie de foro en el cual publican las actividades internas de la empresa como ataques cibernéticos, despidos o malas prácticas de ciberseguridad, vemos algunos usuarios de los cuales carlota destaca por ser la encargada del departamento de ciberseguridad, así que procedemos a hacer fuerza bruta con Hydra.

Acertamos, carlota tenia una contraseña débil, así que nos conectamos por ssh y guardamos las credenciales en content.

En el directorio de carlota vemos una serie de carpetas y una foto, procedemos a descargarla.

Intentamos ver si hay información oculta en la imagen usando steghide.

Dentro de la imagen hay archivo txt el cual contiene una especie de cifrado aunque en realidad es base64 por lo cual solo lo decodificamos.

Obtenemos una especie de contraseña.

Intentamos con root y no son sus credenciales, pero vemos otro usuario en el sistema y resulta que las credenciales son de oscar.

Es interesante que oscar pueda ejecutar ruby como super usuario sin ingresar las credenciales de root por lo cual intentaremos abusar de este binario usando searchbins

Usando el comando proporcionado por searchbins nos convertimos en root.

Perfecto ya tenemos los máximos privilegios, podemos ver una flag de agradecimiento por parte del creador de la maquina.

Last updated