sjd

TAG -> Dockerlabs | CTF

Datos
  • Máquina -> sjd

  • Dificultad -> Muy Fácil

  • Creador -> Sjd

Como primer paso verificamos conectividad con la maquina usando el comando ping.

ping -c 1 172.17.0.2 -R

Resultado

PING 172.17.0.2 (172.17.0.2) 56(124) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.052 ms
RR: 	172.17.0.1
		172.17.0.2
		172.17.0.2
		172.17.0.1

--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.052/0.052/0.052/0.000 ms

Mediante el ttl podemos darnos una idea sobre a que nos estamos enfrentando, en este caso una maquina Linux, ahora hagamos un escaneo de puertos usando mi script de Python.

PortScanner -i 172.17.0.2 -t 1000 -s 2 -a C V

Resultado

Vemos 2 puertos abiertos, lo primero que se me ocurre, al ver un Email, es fuerza bruta con hydra a ese usuario, mediante el ssh, pero no funciona.

Resultado

Después de un rato, no consigo nada, mientras hacia esto hice otros escaneos básicos con nmap.

Resultados

Mediante la función de s4vitar -> extractPorts saco la información más relevante.

Luego escaneo los puertos más detalladamente.

Resultado

En este punto procedo a ver la página web.

Estando en la página web, se me ocurre hacer Fuzzing.

Resultado

Me llama la atención http://172.17.0.2/pass.txt, así que procedo a ver que es desde el navegador.

Al parecer es un nombre y al lado base64, el cual puedo descifrar por decirlo así fácilmente desde terminal.

El único que parece diferente es el que está al lado de root, así que pruebo a ver si tenemos suerte.

Y efectivamente es así, una máquina bastante sencilla para practicar principios básicos de hacking ético.

Last updated