OffSec DEATHNOTE
Última actualización
Última actualización
Ahora hacemos lo tipico usando Nmap para detectar puertos abiertos.
Ahora detectamos los servicios y las versiones que corren en los dos puertos descubiertos.
Si vamos a la pagina web no nos carga, pero tenemos el dominio asi que lo vamos agregar al /etc/hosts.
Agregamos al /etc/hosts. Ahora si ya resolvera la direccion, ya nuestra maquina sabe a donde apuntar, cuando le pasemos el dominio o la direccion IP.
Ya nos carga la pagina una web, simple pero vamos a inspeccionar el codigo fuente haber si encontramos algo.
En el codigo fuente encontramos un directorio donde hay fotos y mas archivos.
Si le damos un directorio para atras acortando la URL despues de observar la foto, tenemos dos archivos en texto nos los descargaremos a local.
Tenemos usuario y posibles contraseñas en notes.txt, nos los pasamos a local usando CURL.
Ahora hacemos un ataque de fuerza bruta usando Hydra y encontramos una combinacion de credenciales.
Nos conectamos via SSH.
Esto esta en el directorio de l no pude hacer capura de pantalla, pero lo que te da son las credenciales para el otro usuario que esta dentro del sistema llamado kira.
Hacemos un UserPivoting y escalamos de usuario y pasamos de ser el usuario l al usuario kira.
Si hacemos un sudo -l observamos que el usuario kira puede ejecutar cualquier comando dentro del sistema asi que en este punto es facil escalar privilegios.
Buscamos python3 y lo ejecutados como con sudo y importamos os seteamos nuestro ID a 0 para pasar a ser root y luego nos lanzamos un bash y listo somos root.
Y listo maquina resuelta tenemos la bandera de root.