CTF Mapache2 Intermediate
URL Download CTF = https://drive.google.com/file/d/1bQs7wYBclu7aTWxt5d3SpcY_yL0d9-8b/view?usp=sharing
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip mapache2.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh mapache2.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Por lo que vemos hay un puerto 3306 que pertenece a mysql pero si nos intentamos conectar a el, vemos que no nos deja como si no estuviera dicho puerto, si utilizamos nc para ver que pasa por ahi veremos esto.
Netcat
Info:
Solo nos dice ese mensaje por lo que suponemos que sera un usuario, iremos a la pagina web que hay, veremos dentro que hay un boton de Login en el que nos lleva a un inicio de sesion, como descubrimos antes que hay un usuario crearemos un diccionario de contraseñas para probar con el usuario en la pagina del login de la siguiente forma.
cewl
Esto nos creara un diccionario de palabras de la pagina web de la pagina principal, despues le tiraremos un hydra al formulario web con ese diccionario y ese usuario.
hydra
Info:
Vemos que nos saca unas credenciales, por lo que las utilizaremos en el login, vemos que nos inicia sesion metiendo dichas credenciales y que vemos una pagina secreta pero si inspeccionamos el codigo y bajamos un poco, veremos lo siguiente.
Nos da una pista de un usuario llamado Kinder por lo que podremos probar a tirar un diccionario de usuarios como Kinder y medusa, y en las contraseñas poner el mismo diccionario o probarlo a mano, si nos conectamos por SSH poniendo el usuario Kinder y como contraseña medusa veremos que nos deja entrar.
SSH
Y si metemos como contraseña medusa estaremos dentro por lo que leeremos la flag.
user.txt
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente.
Vemos que podemos reiniciar el servidor de apache2, por lo que aprovecharemos eso para ir a los ficheros de configuracion para meter ahi codigo para que cuando lo reiniciemos podamos ser root.
Si nos vamos a esa ubicacion veremos lo siguiente.
Vemos que podemos editar el archivo de configuracion de apache2 por lo que haremos lo siguiente.
Lo guardamos y ahora haremos lo siguiente para que se ejecute como root.
Una vez hecho esto, veremos si ha funcionado.
Info:
Por lo que vemos funciono, asi que haremos lo siguiente.
Y con esto ya seremos root, por lo que leeremos la flag.
root.txt
Last updated