Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unziplogisticcloud.zip
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
bashauto_run.shlogisticcloud.tar
Info:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salir
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos muchas cosas interesantes, entre ellas el puerto 80 que aloja una pagina web, si nos metemos dentro veremos un login como de una empresa de logistica.
Si probamos credenciales por defecto no funcionaran, tampoco si probamos a realizar un SQLi, pero si inspeccionamos el codigo veremos lo siguiente:
Veremos esta parte del codigo en el formulario, por lo que vemos esta hablando de bucket y despues en el hidden vemos el siguiente nombre:
Podemos creer que es un servidor en una nube y ese es el endpoint de dicho servidor, basicamente el nombre del bucket.
Vamos a probar a intentar enumerar las politicas del bucket con dicho nombre a ver si se pudiera enumerar de forma anonima.
AWS
Info:
Vemos que si nos deja, pero vamos a enumerarlo de forma mas clara y que se vea mejor.
Info:
Vemos que efectivamente todos los usuarios de la nube pueden enumerar las politicas del bucket, tambien veremos que podemos descargarnos cualquier cosa que este subida al bucket con el *, por lo que vamos a realizar lo siguiente:
Vamos a intentar enumerar los archivos o directorios que pueda tener la web.
Gobuster
Info:
Vemos que hay un archivo llamado note.txt que si entramos dentro veremos lo siguiente:
Por lo que vamos a intentar descargarnos el archivo en tal caso de que este subido en el bucket.
Info:
Veremos que ha funcionado, por lo que vamos a intentar leer el archivo .xlsx, pero antes para leerlo instalaremos las herramientas necesarias en kali.
Una vez echo esto, si intentamos abrir el archivo veremos lo siguiente:
Info:
Veremos que tiene contraseña, por lo que vamos a intentar crackerla con john.
Crackeo XLSX
Ahora con dicho hash probaremos a crackeralo para extraer la contraseña.
Info:
Veremos que hemos sacado la password de dicho archivo, por lo que vamos a probarlo.
Metemos como contraseña password88 y veremos que ahora si nos deja entrar:
Vemos que es una DDBB de usuarios, contraseñas, etc... De una empresa de logistica, por lo que vamos a probar alguna de ellas para probarlas en el login.
Veremos que si nos ha dejado entrar con dicho usuario:
Si abrimos el menu de haburguesa veremos con este usuario la opcion Bandeja de entrada, pero si entramos con otro usuario no lo veremos, por lo que tendremos que entrar con este usuario y si entramos en dicha opcion, veremos lo siguiente:
Vemos que nos estan proporcionando unas credenciales para conectarnos por SSH para arreglar alguna cosa del servidor, por lo que vamos a probar a conectarnos.
SSH
Metemos como contraseña PuT3r3stA#SH y veremos que estaremos dentro por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Vamos a filtrar a ver que archivos se han creado como el usuario root de las ultimas fechas en la ruta /etc.
Info:
Vemos un archivo bastante interesante que es el siguiente:
Vemos que es un archivo de credenciales en keepass, vamos a pasarnoslo a nuestra maquina host para intentar crackear la contraseña maestra de dicho archivo.
Ahora desde la maquina host vamos a descargar dicho archivo.
Ahora vamos a intentar crackearlo.
Crackeo de KeePass
Info:
Veremos que hemos conseguido la clave maestra de dicho archivo, por lo que vamos a meterlo para ver que contiene.
Desde un Windows instalaremos KeePass pero el XC no serviria, tiene que ser el normal, una vez instalado e importado la DDBB meteremos como clave maestra EMINEM y se nos desbloqueara de forma correcta.
Veremos credenciales, pero los usuarios no coinciden con ninguno del sistema, por lo que vamos a probar a meter la primera contraseña del primer usuario por si fuera la misma que la de root.
Metemos como contraseña RMeEdDPKbgFWmPnQHVC8 y veremos que estaremos dentro como dicho usuario, por lo que leeremos la flag de root.
Using default input encoding: UTF-8
Loaded 1 password hash (Office, 2007/2010/2013 [SHA1 128/128 AVX 4x / SHA512 128/128 AVX 2x AES])
Cost 1 (MS Office version) is 2007 for all loaded hashes
Cost 2 (iteration count) is 50000 for all loaded hashes
Will run 8 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
password88 (backup.xlsx)
1g 0:00:00:05 DONE (2025-05-09 05:25) 0.1814g/s 3095p/s 3095c/s 3095C/s princez..mia305
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
libreoffice backup.xlsx
User: prudencia.de.ferrera
Pass: )4UJM)JGab
Bandeja de entrada
Mensaje del Administrador
Usuario: prudencia.de.ferrera
Credenciales SSH:
Usuario: prudencia-de-ferrera
Contraseña: PuT3r3stA#SH
Host: 192.168.1.100
Puerto: 22
Por favor, conéctate al servidor y revisa el estado del sistema de logística para resolver cualquier incidencia.
ssh prudencia-de-ferrera@<IP>
a303ce44f50628e5511aca3538d11f3e
find /etc -type f -user root -exec stat --format '%Y :%y %n' {} + 2>/dev/null | sort -nr | head
Using default input encoding: UTF-8
Loaded 1 password hash (KeePass [SHA256 AES 32/64])
Cost 1 (iteration count) is 600000 for all loaded hashes
Cost 2 (version) is 1 for all loaded hashes
Cost 3 (algorithm [0=AES 1=TwoFish 2=ChaCha]) is 0 for all loaded hashes
Will run 8 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
EMINEM (credentialsDatabase.kdb)
1g 0:00:02:46 DONE (2025-05-09 05:45) 0.006006g/s 47.66p/s 47.66c/s 47.66C/s jeannette..melania
Use the "--show" option to display all of the cracked passwords reliably
Session completed.