TryHackMe Basic Pentesting
Última actualización
Última actualización
Primeramente hacemos uso de Nmap para ver que puertos estan abiertos, que servicios y versiones corren para cada uno de ellos.
Empezamos enumerando el puerto 445 ya que los demas hay poca cosa.
Como putno uno usamos SMBMAP para conectarnos como un usuario nulo y podemos observar que para el usuario anonymous tenemos permiso de lectura.
Como punto dos usando SMBCLIENT nos conectamos como anonymous y observamos que tenemos un archivo llamado staff.txt, nos lo descargamos a local y podemos observar que tenemos un posible usuario.
Ahora usando hydra y sabiendo que el puerto 22 esta abierto de SSH hacemos un ataque de fuerza bruta.
Ya con la contraseña encontrada para el usuario jan nos conectamos por SSH a la maquina.
Ya dentro y como punto numero uno nos vamos al directorio /home/kay.ssh, que es el directorio de otro usuario y no de jan, el cual nos permitiria movernos lateralmente por la maquina dentro de este directorio observamos que tenemos una id_rsa, nos compartimos un servidor con python3 desde la maquina victima.
Como punto numero dos en nuestra maquina atacante nos descargamos el archivo id_rsa usando WGET.
Si intento usar la id_rsa que pertence al usuario kay para conectarme por SSH me pide clave para la id_rsa.
Como nos pide clave hay que crackear y eso lo hacemos usando ssh2john.py para general un hash para la clave id_rsa.
Ya con el hash generado y como punto numero uno usamos john para crackear la contraseña del id_rsa de kay el cual encontramos la contraseña que es beeswax.
Como punto numero dos ya con la contraseña de la clave de kay nos conectamos por SSH pero ahora no como jan si no como kay, estamos dentro como kay ahora.
Vamos por nuestra flag que en este caso es solo una y no hay que escalar privilegios y listo maquina resuelta.