linuxCriptography

La criptografía es un laberinto donde la claridad se disfraza de sombra. No es el arte de ocultar lo que no puede verse, sino de hacer invisible aquello que todos miran.

Setup

Iniciamos con la maquina desplegandola localmente en docker, con nuestro auto_deploy.sh y pasándole como parámetro el .tar

Una vez corriendo en nuestro host, procedemos a comenzar con la fase de reconocimiento.

Reconocimiento

Para esta fase iremos reconociendo de uno a uno en el rango de 0-65535 todos los puertos que esten abiertos dentro de la maquina víctima. Haciéndolo con el comando nmap.

Obteniendo como resultado de OPEN el puerto 22, 80

Puerto 80 (HTTP)

En el puerto 80 podemos ver corriendo una web un tanto, tema portafolio donde nos habla del sujeto Josue (posible potencial usuario), y nos comenta un poco más de él, eso es en toda la lading page.

Sin embargo al momento de darle una pequeña inspección, nos topamos con un mensaje algo particular.

Criptografia

Un mensaje pequeño pero con mucho potencial de ataque, para la ocasión, solo procedemos a descifrar la contraseña que previamente nos indica el sujero, muy amablemente, que previamente esta codificada en MD5.

Para posteriormente proceder con el escaneo de la contraseña.

Dándonos un resultado particular:

Puerto 22 (SSH)

Como primera la credencial ya la tenemos, y como usuario podemos usar el de josue previamente encontrado para realizar una conexión a ssh que previamente vimos que estaba abierto.

Luego de ello nos lanzamos una bash para estas mas comodos y ahora en ~ nos encontramos una pequeña nota dejada para josue.

Un poco tocando el tema Valorant, y obtenemos otra credencial (la cual para esta ocasión no nos servirá de mucho), ahora pasándola a CrackStation podemos de igual forma descifrarla.

Dándonos otra credencial como la de josueelmejor.

Subir privilegios

Ahora que estamos conectados por ssh con el usuario josue, entre muchas cosas podemos ver que binarios puede ejecutar nuestro usuario de forma sudo.

Y como podemos visualizar, podemos ejecutar el binario de python3, un binario potencial sobretodo si podemos ejecutar como sudo, asi que vamos con la escalada.

GTFOBins

Una vez en GTFOBins, podemos realizar una búsqueda para python y entre muchas cosas.

Nos interesa especialmente que tenga este apartado en especial, ya que si tiene esta etiqueta significa que podemos proveernos de comandos para ejecutar en sudo y asi tener una escalada a root.

Y entre tantas variantes, esta es la que nos interesa, Sudo Pythonarrow-up-right. Luego de modificarla un poco para que la ejecución sea efectiva, corremos el siguiente comando:

Para asi obtener haber escalado eficazmente a root.

Last updated