The Hackers Labs GOIKO
Última actualización
Última actualización
Empezamos primero lo primero escaneo de puertos abiertos en el Host.
Ahora un escaneo mas profundo volcandonos las versiones y servicios que corren para cada uno de ellos.
Bueno ahora empezemos con un reconocimiento general haciendo uso de esta herramienta enum4linux, en la cual nos encuntra una bariedad de usuarios los cuales pondremos en un diccionario propio de usuarios.
Ahora como punto numero uno haciendo uso de crackmapexec y usando el diccionario encontrado hacemos un ataque de fuerza bruta al smb, en el cual observamos que encontramos una credencial valida para el usuario Administrator.
Como segundo punto y haciendo uso de crackmapexec observamos los recursos que se estan compartiendo, en el los cuales en tres tenemos permisos de lectura.
Nos conectamos al recurso menu usando smbclient, donde encontramos dos archivos el goiko.txt nos deja un sms.
El segundo son un usuario y una credencial.
Con las credenciales encontradas nos conectamos al ftp, donde encontramos un archivo .zip, nos lo descargamos a local.
Ahora haciendo uso de 7z listamos el contenido del zip, donde tenemos dos archivos id_rsa y users.
Si lo intentamos extraer el contenido observamos que nos pide password.
Hacemos uso de zip2john y creamos un hash para el archivo zip.
Y crackeamos la contraseña usando John yo lo hice asi, porque anteriormente ya lo habia crackeado, si es la primera vez que lo crackea debe escribir todo el comando john -w:/usr/share/wordlist/rockyou hash.
Con la contarseña en nuestras manos descomprimimos el .zip y tenemos los dos archivos la id_rsa y users.
La id_rsa esta protegida, hacemos lo mismo que con el .zip creamos un hash y la crackeamos, yo la crackeo de la manera john --show porque ya habia resuelto la maquina anteriormente, si es primera vez debera hacerlo como lo indicaba arriba.
Ahora usando hydra con los usuarios que contramos hacemos fuerza bruta al ssh, en el cual encontramos credenciales validad.
Nos conectamos a la maquina via ssh.
Ya conectados tenemos una pista de como proseguir y la primera bandera.
Nos conectamos a la base de datos usando las mismas credenciales del ssh, listamos las bases de datos,tablas y etc y obtemos dos hashes y dos usuarios.
Crackeamos uno de los hash online.
Nos migramos al usuario nika.
Escalamos privilegios de esta manera creando un find que no sera el original y manipulando el PATH para que ejecute el nuestro y listo somos root.
Intente manipular el PATH exportandolo pero no se no tenia el mismo efecto que al hacerlo de esta manera.