Perfection

Sistema operativo | Dificultad | Fecha de Lanzamiento | Creador |
---|---|---|---|
Linux | Easy | 02 Marzo 2024 | TheRedeemed1 |
Reconocimiento
Lanzamos una traza ICMP a la máquina objetivo para comprobar que tengamos conectividad.
Vemos que responde al envío de nuestro paquete, verificando de esta manera que tenemos conectividad. Por otra parte, confirmamos que estamos frente a una máquina Linux basandonos en el TTL (Time To Live) 64.
Enumeración inicial
Realizamos un escaneo con nmap
para descubrir que puertos TCP se encuentran abiertos en la máquina víctima. Lanzamos una serie de script básicos de enumeración propios de nmap
, para conocer la versión y servicio que esta corriendo bajo los puertos.
nmap -sS -p- --open --min-rate 5000 -Pn -n -vvv 10.10.11.253 -oG ports
nmap -sCV -p22,80 -oN scan -vvv 10.10.11.253
Enumeración de servicios
Aquí podemos añadir servicios desde plantilla.
Web
Una herramienta para calcular la calificación total de una clase en función de las puntuaciones de las categorías y los pesos porcentuales.
Explotación inicial
Incluir nombres de la técnica, CVE, CVSS, explicación, procedimiento y referencias a todo.
{{7*7}}
${7*7}
<%= 7*7 %>
Investigando un poco encontramos la Inyección CRLF.
https://book.hacktricks.xyz/pentesting-web/crlf-0d-0a
PoC
Intrusión
Lanzamos una reverse shell.
Leemos la flag de user.txt
Elevación de privilegios
Encontramos un archivo de base de datos de SQLite.
Lo descargamos a nuestra máquina atacante y leemos el contenido.
Encontramos las contraseñas con hash SHA-256.
Ejecutamos linpeas.sh
Siguiendo el patrón mencioando en el mail, podemos utilizar hashcat
para obtener la contraseña.
hashcat -m 1400 hash -a 3 susan_nasus_?d?d?d?d?d?d?d?d?d
Usuario: root:susan_nasus_413759210
Hacemos sudo su
y no logueamos como root
.
Leemos la flag de root.txt
.