CTF Memesploit Intermediate

URL Download CTF = https://drive.google.com/file/d/1LPxgEbkpZlfHuZaiNYytR47db4naX0Ll/view?usp=sharing

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip memesploit.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_run.sh memesploit.tar

Info:

██████╗ ██╗    ██╗███╗   ██╗██████╗ ██████╗ ██╗
██╔══██╗██║    ██║████╗  ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║  ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║  ██║╚═╝
██║     ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝      ╚══╝╚══╝ ╚═╝  ╚═══╝╚═════╝ ╚═════╝ ╚═╝

          ==                           
         @+:@ @##@                     
          @++:-----+@ @@#+:----:+#     
           #-+-----:+:---------:       
            *::-----++-----::::#       
             ::------+:--------:       
             #-+------+:-::-----#@     
              *::+=@@#++-------::@     
              @+=     @++::+#@@@#*#    
               #-@                     
                *+#++@                 
               +-:::+-@                
               :-:+:::+                
              @+::*::::                
             *::++-::*                 
          =:--:-:++ @-#                
      #*:---:--++@   @@                
      @::-:--++*                       
       @::-:++#                        
         *++*                          

 :: Plataforma de máquinas vulnerables ::
 :: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::

 █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
 █           FLAG{Pwn3d!_is_awesome!}            █
 █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█


[✔] bc ya está instalado.

[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual      
[✔] Activando máquina virtual      

[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salir

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos que hay un smb abierto, por lo que lo enumeraremos de la siguiente forma.

enum4linux

Info:

Vemos que hay un recurso compartido llamado share_memehydra con un nombre de usuario relacionado a el llamado memehydra pero si intentamos entrar nos pedira contraseña, por lo que seguiremos buscando.

Puerto 80

Si nos vamos al puerto 80 veremos una pagina web en la que oculta 3 palabras que son las siguientes.

Por lo que probaremos con esas 3 palabras la contraseña del usuario memehydra en el smb, nos podremos crear un diccionario si queremos.

Intrusion SMB

Si probamos con la palabra fuerzabrutasiempre como contraseña del usuario memehydra veremos que es la correcta, por lo que...

Y con esto ya estariamos dentro, si listamos veremos un archivo .zip.

Nos lo descargaremos a nuestro host.

Y si lo intentamos descomprimir, veremos que nos pedira una contraseña.

unzip

Si probamos con una de las palabras de antes que encontramos, veremos que funcionara y esa palabra sera memesploit_ctf, por lo que haremos lo siguiente.

Metemos como contraseña memesploit_ctf y se nos descomprimira un archivo llamado secret.txt que contiene lo siguiente.

Veremos que son las credenciales del usuario memesploit con su contraseña, por lo que nos conectaremos mediante ssh.

SSH

Metemos la contraseña obtenida y ya estariamos dentro, por lo que leeremos la flag.

user.txt

Escalate Privileges

Si hacemos sudo -l veremos lo siguiente.

Veremos que podemos ejecutar como root el binario service pero en concreto reseteando un servicio que su funcion parece el banear las IP's de los usuarios que intenten hacer fuerza bruta al SSH.

Por lo que buscaremos alguna carpeta de configuracion de ese binario.

Info:

Vemos que uno es el servicio ya que esta en init.d/ y el otro es una carpeta donde se aloja la configuracion aparentemente.

Si listamos veremos lo siguiente.

Pero si vemos de que grupo somos, veremos lo siguiente.

Info:

Vemos que esa carpeta pertenece al grupo de security y nosotros tambien, por lo que podremos aprovechar esa vulnerabilidad, pero antes tendremos que ver donde inyectar el codigo malicioso.

Si leemos el archivo actionban.sh veremos lo siguiente.

Genera un archivo en /tmp con las IP's bloqueadas y si vamos al /tmp veremos el archivo por lo que vemos que esta funcionando ese script y los demas no da señales de que interactue el servicio con ellos.

Por lo que haremos lo siguiente para poder editar el archivo.

Y ahora si podremos editarlo, por lo que haremos lo siguiente.

Lo guardamos y lo reiniciaremos el servicio ya que podemos.

Una vez hecho eso, tiraremos un ataque de hydra para que eso se ejecute.

Esperamos un rato y si volvemos a donde tenemos la shell del usuario memesploit haremos un ls para ver la bash.

Info:

Y veremos que ha funcionado, por lo que haremos lo siguiente.

Con esto ya seremos root y podremos leer la flag.

root.txt

Last updated