CTF Ctrl-X Easy
URL Download CTF = https://drive.google.com/file/d/14LjrCa2t_gjbWK8rakQjuHu3qX8k3S9K/view
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip ctrl-x.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh ctrl-x.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si nos intentamos conectar al ftp veremos que requiere de un usuario, ya que no permite anonimo.
Si nos vamos a la pagina web, veremos que hay una seccion en la que aparecen 3 usuarios.
Por lo que nos podriamos crear un diccionario de usuarios y tirarlo con un rockyou.txt al servidor ftp pero probaremos con el primer usuario solo.
Info:
Por lo que vemos nos saca las credenciales, pero al conectarnos a el no veremos mucho, por lo que intentaremos seguir buscando en la pagina web.
Gobuster
Info:
Por lo que vemos hay un directorio llamado /uploads y si nos metemos en el no encontraremos nada, pero puede ser que ftp y este directorio esten combinados, por lo que probaremos a subir un archivo con una reverse shell para ver si lo vemos en el directorio web.
FTP uploads
Metemos la contarseña obtenida anteriormente y estaremos dentro.
shell.php
Info:
Y ahora le pondremos todos los permisos.
Una vez hecho esto, si nos vamos al directorio web de /uploads veremos el archivo shell.php pero antes de darle estaremos a la escucha.
Reverse Shell
Estando a la escucha le daremos, una vez clicado, si nos vamos a la escucha tendremos una shell con el usuario www-data.
Ahora sanitizaremos la shell (TTY).
Escalate user tomcat
Si nos vamos al siguiente directorio.
Veremos un archivo .txt llamado super_secure_note_tomcat.txt que si lo leemos pone lo siguiente.
Parece ser contraseñas para el usuario tomcat pero sabremos que una es la verdadera.
Si probamos la que dice tomcat:tomcatelmejor veremos que funciona.
Por lo que haremos.
Y metemos como contraseña tomcatelmejor por lo que ya seremos el usuario y leeremos la flag.
user.txt
Escalate user deamon
Si hacemos sudo -l veremos lo siguiente.
Podemos ejecutar como el usuario deamon el binario de apt por lo que haremos lo siguiente.
URL = https://gtfobins.github.io/gtfobins/apt/#sudo
Y cuando estemos dentro del changelog escribimos lo siguiente.
Despues para tener una bash.
Y con esto ya seremos el usuario deamon.
Escalate Privileges
Si vemos los procesos que se estan corriendo, veremos uno en el que root esta ejecutando en forma de bucle un script en /usr/local/bin/ llamado deamon.sh que si lo leemos para ver que hace, vemos lo siguiente.
Ejecuta todo eso, pero hay una linea interesante.
Por lo que vemos esta ejecutando todo el rato un script en la home de deamon, pero si vamos alli no hay nada, por lo que lo crearemos nosotros.
good
Lo guardamos y si esperamos un poco, lo comprobaremos.
Info:
Vemos que funciono, por lo que haremos lo siguiente para ser root.
Y con esto ya seremos root, por lo que leeremos la flag.
root.txt
Last updated