OffSec DEATHNOTE

Ahora hacemos lo tipico usando Nmap para detectar puertos abiertos.

Ahora detectamos los servicios y las versiones que corren en los dos puertos descubiertos.

Si vamos a la pagina web no nos carga, pero tenemos el dominio asi que lo vamos agregar al /etc/hosts.

Agregamos al /etc/hosts. Ahora si ya resolvera la direccion, ya nuestra maquina sabe a donde apuntar, cuando le pasemos el dominio o la direccion IP.

Ya nos carga la pagina una web, simple pero vamos a inspeccionar el codigo fuente haber si encontramos algo.

En el codigo fuente encontramos un directorio donde hay fotos y mas archivos.

Si le damos un directorio para atras acortando la URL despues de observar la foto, tenemos dos archivos en texto nos los descargaremos a local.

Tenemos usuario y posibles contraseñas en notes.txt, nos los pasamos a local usando CURL.

Ahora hacemos un ataque de fuerza bruta usando Hydra y encontramos una combinacion de credenciales.

Nos conectamos via SSH.

Esto esta en el directorio de l no pude hacer capura de pantalla, pero lo que te da son las credenciales para el otro usuario que esta dentro del sistema llamado kira.

Hacemos un UserPivoting y escalamos de usuario y pasamos de ser el usuario l al usuario kira.

Si hacemos un sudo -l observamos que el usuario kira puede ejecutar cualquier comando dentro del sistema asi que en este punto es facil escalar privilegios.

Buscamos python3 y lo ejecutados como con sudo y importamos os seteamos nuestro ID a 0 para pasar a ser root y luego nos lanzamos un bash y listo somos root.

Y listo maquina resuelta tenemos la bandera de root.

Última actualización